Windows克隆Administrator账户实验

Windows克隆Administrator账户

1
2
前提这只是一个小型实验,目的在于克隆Windows的超级管理员。
主要利用原理是利用SID (Security Identifier)获取权限

实验流程

1
2
3
4
5
6
1.CMD 添加账户
“net user linet$ 123 /add”

2.CMD 打开regedt32
对HKEY_LOCAL_MACHINE\SAM中adminstrator权限设置成full control
见下图

1
2
3
4
5
3.CMD 打开regedit
查看Adminstrator和linet$用户对应的reg值,然后导出来
我这边将其三个文件导出来分别为 linet.reg 000003EB.reg 000001F4.reg
其中000003EB.reg对应linet$用户,000001F4.reg对应Adminstrator
详细如下图

1
4.用notepad打开000003EB.reg 000001F4.reg,将000001F4.reg中下图红色框内容覆盖000003EB.reg对应位置


1
2
3
4
5
6
7
8
9
10
11
5.CMD 删除linet$账户
“net user linet$ /del”

6.分别执行linet.reg 000003EB.reg注册表
次序别错,虽然我不知道错了会有什么影响,总之没试过,ZZ

7.CMD下给linet$加上密码
"net user linet$ 123"

8.远程登录测试
如下图


总结

1
2
3
4
5
6
7
8
9
这个Test其实最关键的原理其实是抓住了SID,Windows按照SID来区别
用户的,不是按照用户的账户名称,我们利用这点复制了Adminstrator
的权限,所以我们用linet$账户进行远程登录的时候会看到和Adminstrator
登录时候一样的桌面。因为权限是一样的,还有其实一般黑客喜欢用Guest克隆账户,为什么呢?
这是因为在GUI中看不到多余的账户,一般谨慎一点的操作系统管理会比较
注意有没有多余账户,net user这样方式创建账户时候即使加了$符号
在cmd中看不到但是在GUI中还是可以看到的!所以这也是为什么黑客喜欢
使用Guest账户克隆的原因,这也就解释了为什么在等保测试中需要对
Adminstrator账户,Guest账户进行改名!(注意这两个账户是无法删除的)

撒有哪啦,不扯犊子了 ,继续看视频去了 ZZ…

文章目录
  1. 1. Windows克隆Administrator账户
  • 实验流程
  • 总结
  • ,