Windows克隆Administrator账户实验
Windows克隆Administrator账户
1 2
| 前提这只是一个小型实验,目的在于克隆Windows的超级管理员。 主要利用原理是利用SID (Security Identifier)获取权限
|
实验流程
1 2 3 4 5 6
| 1.CMD 添加账户 “net user linet$ 123 /add”
2.CMD 打开regedt32 对HKEY_LOCAL_MACHINE\SAM中adminstrator权限设置成full control 见下图
|
1 2 3 4 5
| 3.CMD 打开regedit 查看Adminstrator和linet$用户对应的reg值,然后导出来 我这边将其三个文件导出来分别为 linet.reg 000003EB.reg 000001F4.reg 其中000003EB.reg对应linet$用户,000001F4.reg对应Adminstrator 详细如下图
|
1
| 4.用notepad打开000003EB.reg 000001F4.reg,将000001F4.reg中下图红色框内容覆盖000003EB.reg对应位置
|
1 2 3 4 5 6 7 8 9 10 11
| 5.CMD 删除linet$账户 “net user linet$ /del”
6.分别执行linet.reg 000003EB.reg注册表 次序别错,虽然我不知道错了会有什么影响,总之没试过,ZZ
7.CMD下给linet$加上密码 "net user linet$ 123"
8.远程登录测试 如下图
|
总结
1 2 3 4 5 6 7 8 9
| 这个Test其实最关键的原理其实是抓住了SID,Windows按照SID来区别 用户的,不是按照用户的账户名称,我们利用这点复制了Adminstrator 的权限,所以我们用linet$账户进行远程登录的时候会看到和Adminstrator 登录时候一样的桌面。因为权限是一样的,还有其实一般黑客喜欢用Guest克隆账户,为什么呢? 这是因为在GUI中看不到多余的账户,一般谨慎一点的操作系统管理会比较 注意有没有多余账户,net user这样方式创建账户时候即使加了$符号 在cmd中看不到但是在GUI中还是可以看到的!所以这也是为什么黑客喜欢 使用Guest账户克隆的原因,这也就解释了为什么在等保测试中需要对 Adminstrator账户,Guest账户进行改名!(注意这两个账户是无法删除的)
|
撒有哪啦,不扯犊子了 ,继续看视频去了 ZZ…