危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18982212

巧取Admin权限

很多企业站点一般都会使用NT系统,虽然从某些方面来说也的确如此,不过NT也为他们带来了一些企业信息安全危机。

许多人在获取用户帐号后发现只是一个普通用户级别并且计算机设置的很BT,那么这个帐号就真的无计可施了吗?这里危险漫步就告诉大家一个很简单的方法来获取NT Administrator帐号。这个方法其实很早前就出现了,不过似乎知道的人却很少,有些也不是十分明白,所以就写出分析方法和大家分享。

首先我们必须是在得到一个普通用户帐号前提下来进行处理,接下来把目录转到c:\winnt\system32下,找到名为logon.scr的文件(当然我们也可以直接搜索)。logon.scr其实就是Windows系统的登录屏幕保护程序,找到后将其改名为logon.old,也就是把后缀改为old类型,然后找到usrmgr.exe这个程序,同样改名为logon.scr。这个程序比较少提到,网上资料也很少,但在域服务器里就会比较常见。usrmgr.exe就是域用户管理器,如果你弄得的主机是域控制器,那么usrmgr.exe对你来说意义很大。

之后我们需要重启机器,logon.scr是启动时加载的程序,原因很简单,它是Windows操作系统登陆屏幕保护程序,不然怎么好登录?不过重启之前我们已经将其备份,并把usrmgLexe这个程序改为logon.scr了。明白了吗,现在重启后启动的便是usrmgr.exe而不是logon.scr啦。现在不会出现原有的登陆密码输入界面,而编程用户管理器了。如果成功执行,那么这时我们就有权限招自己加到Administrator组里了。最后不要忘记把logon.old文件名改回logon.scr啊!不然下次重启之后管理员看到就惨了。

现在,我们就可以用netsvc.exe来留后门,既然是企业机器你也可以深入入侵他的内网等等。因为许多机器安全工作和更新都不太及时,这个问题还是有很多存在的,大家在入侵过程中不妨试试。

相关推荐