在命令行窗口中执行命令:localPrivilege.exe cmd.exe,命令执行后,即可自动再打开一个命令提示符窗口,这个命令提示符窗口与刚才的命令提示符窗口是不同的,它具备了最高的SYSTEM权限。在此窗口就可以正常的执行各种命令了,随意的添加新用户,提升为管理员。:
net user administrat0r 123 /add
net localgroup administrators administrat0r /add
命令执行后,即可创建一个名为“administrat0r”的管理员帐户,其密码为“123”。以后想要无限制的运行各种程序和执行操作,可以注销当前的受限用户,重新以“administrat0r”为用户名,“123”为密码,登录系统即可成功获得管理员权限。
三、隐藏后门
为了保障帐号安全,我们可以利用克隆方法,将Guest帐号克隆为管理员权限。在命令行窗口中执行命令:localPrivilege.exe regedt32.exe。
打开带管理员权限的注册表编辑器,注意,这里命令中的是“regedt32.exe”,而不是“regedit.exe”。展开注册表项目“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Guest”,查看右边窗口中的“默认”对应的值为“1f5”,该项值其对应的是Guest帐户的SID号(如图7)。另外,查看注册表值可知管理员帐户对应的SID号为“1f4”。因此,展开“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4”项,右键点击此项目,在弹出菜单中选择“导出”命令,导入为“clone.reg”文件。
然后用记事本编辑注册表文件,将其中的“1f4”改为“1f5”,修改完毕后保存文件,再双击注册表文件,将其导入注册表中。操作完成后,再执行如下命令:
localPrivilege.exe cmd.exe,在新开命令窗口中执行:
net user guest 123
net user guest active:yes
命令执行完毕后,即可修改Guest密码为123,并启用该帐户。此时Guest虽然显示处于来宾用户组,但实际上已经具备管理员权限了。
应该说,本地安全策略在某种意义上并不安全,主要是终结结构和直观的操作让用户有机可乘,当然,如果我们放弃了本地安全,则会影响到整个网络,希望通过本文,可以帮你更好的把控权限在本地安全中的应用。
后记:本文中的例子确实有点意思,如果一个系统维护者知道控制所有的端口并进行限制,难道还不知道给系统打上补丁么,所以也算不得什么新思路了。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点