pc捍卫者
 当前位置 → pc捍卫者pc网络安全 → 浏览正文
安全策略新思路:细看本地权限之争
作者:本站综合    来源:www.pchwz.com    更新时间:2008年05月06日


  
  在命令行窗口中执行命令:localPrivilege.exe cmd.exe,命令执行后,即可自动再打开一个命令提示符窗口,这个命令提示符窗口与刚才的命令提示符窗口是不同的,它具备了最高的SYSTEM权限。在此窗口就可以正常的执行各种命令了,随意的添加新用户,提升为管理员。:
  net user administrat0r 123 /add
  net localgroup administrators administrat0r /add
  
  命令执行后,即可创建一个名为“administrat0r”的管理员帐户,其密码为“123”。以后想要无限制的运行各种程序和执行操作,可以注销当前的受限用户,重新以“administrat0r”为用户名,“123”为密码,登录系统即可成功获得管理员权限。
  三、隐藏后门

  为了保障帐号安全,我们可以利用克隆方法,将Guest帐号克隆为管理员权限。在命令行窗口中执行命令:localPrivilege.exe regedt32.exe。
  打开带管理员权限的注册表编辑器,注意,这里命令中的是“regedt32.exe”,而不是“regedit.exe”。展开注册表项目“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Guest”,查看右边窗口中的“默认”对应的值为“1f5”,该项值其对应的是Guest帐户的SID号(如图7)。另外,查看注册表值可知管理员帐户对应的SID号为“1f4”。因此,展开“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4”项,右键点击此项目,在弹出菜单中选择“导出”命令,导入为“clone.reg”文件。
  然后用记事本编辑注册表文件,将其中的“1f4”改为“1f5”,修改完毕后保存文件,再双击注册表文件,将其导入注册表中。操作完成后,再执行如下命令:
  localPrivilege.exe cmd.exe,在新开命令窗口中执行:
  net user guest 123
  net user guest active:yes
  命令执行完毕后,即可修改Guest密码为123,并启用该帐户。此时Guest虽然显示处于来宾用户组,但实际上已经具备管理员权限了。
  应该说,本地安全策略在某种意义上并不安全,主要是终结结构和直观的操作让用户有机可乘,当然,如果我们放弃了本地安全,则会影响到整个网络,希望通过本文,可以帮你更好的把控权限在本地安全中的应用。

后记:本文中的例子确实有点意思,如果一个系统维护者知道控制所有的端口并进行限制,难道还不知道给系统打上补丁么,所以也算不得什么新思路了。

上一页
本文共 2 页,第  [1]  [2]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:全球最大网络安全事件      下一篇个人电脑裸奔配置方案
Tags:
 
 
>> 推荐文章
·网络安全之12360崩了!
·最强手机芯片骁龙865跑分
·人民日报35岁现象怎么解析?
·卫星传输数据到iPhone的办法
·苹果手机销量暴降35%!
·红米K30普通版5G版,怎样选择K
·预计2025年5G用户渗透率为48
·红米K30真阉割版5G手机吗?
·Android 10与 iOS 1
·高通骁龙 865详细性能参数
·安卓的这个漏洞一直都还在
·苹果明年iPhone中或支持5G
·问题:5G网络什么时候才能普及?
·“携号转网”能否随心所欲?
·英特尔处理器缺货转投AMD
·国产OLED在市场的地位逐渐凸显
·交通安全日注重生命安全
·《携号转网服务管理规定》今起施行
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除