人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動(dòng)態(tài)

突破機(jī)房權(quán)限限制 讓自己為所欲為(圖)

發(fā)布日期:2021-12-19 01:42 | 文章來源:腳本之家
期中考試又快到了,筆者和其他同學(xué)一樣,都處在一個(gè)緊張的復(fù)習(xí)狀態(tài)里,簡直要崩潰了。為了緩解學(xué)習(xí)上的壓力,想在機(jī)房里安裝幾個(gè)黑軟玩玩,可不巧的是做了很多限制,只能瀏覽一些簡單的網(wǎng)頁。另外對(duì)于從網(wǎng)上下載的普通程序,也是無法運(yùn)行的,于是決定對(duì)其權(quán)限限制實(shí)施破解。

  一、利用Windows XP系統(tǒng)漏洞提權(quán)

  由于學(xué)校的操作系統(tǒng),都是Windows XP,所以筆者想到了微軟在2007年,下半年發(fā)布的Windows XP系統(tǒng),本地權(quán)限提升漏洞。我們利用這個(gè)漏洞進(jìn)行溢出,可以達(dá)到獲得本地最高權(quán)限。

  在溢出之前,我們需要從網(wǎng)上下載Windows Local Privilege Escalation Vulnerability Exploit工具,然后將其解壓并打開“命令提示”窗口,跳轉(zhuǎn)到解壓工具的目錄下。輸入“l(fā)ocalprivilege.exe”命令回車,此時(shí)就會(huì)顯示出溢出格式localprivilege.exe 。其命令就是我們要執(zhí)行的命令或者程序名,這里以機(jī)房自帶的精銳網(wǎng)吧輔助工具為例,輸入localprivilege.exe 精銳網(wǎng)吧輔助工具v5.9.exe命令回車,就可打開存在漏洞的驅(qū)動(dòng)進(jìn)行溢出。當(dāng)溢出成功后,為指定的程序命令建立管理員權(quán)限進(jìn)程,這里執(zhí)行精銳網(wǎng)吧輔助工具,就可獲得了管理員進(jìn)程。

  但是此時(shí)的權(quán)限,對(duì)于建立后門來說依然是不夠的,所以我們還需繼續(xù)在“命令窗口”對(duì)話框內(nèi),輸入“Localprivilege.exe cmd.exe”命令回車后,就會(huì)自動(dòng)打開一個(gè)“命令提示”窗口,而其這個(gè)命令窗口擁有最高的SYSTEM權(quán)限。所以我這里就可以建立后門賬號(hào)了,輸入net user wenpeng 123456 /add命令,建立一個(gè)賬號(hào)名為wenpeng,密碼為123456的用戶。由于建立的是普通用戶,所以我們還需輸入net Localgroup administrators wenpeng /add命令,將其wenpeng的普通用戶,提升為擁有管理員權(quán)限的賬號(hào)。這樣以后就無需在利用漏洞,進(jìn)行溢出來提升權(quán)限了,是不是方便很多。

二、讓后門賬號(hào)更隱蔽

  由于賬號(hào)沒有加以任何保護(hù),所以當(dāng)老師利用net user的命令,就很容易會(huì)發(fā)現(xiàn)我們所建立的陌生賬號(hào),如果一旦被刪除掉,我們之前做的啟不是前功盡棄。所以為了后門更隱蔽,我們將Guest賬號(hào)克隆成管理員權(quán)限。

  在打開的“命令提示”窗口內(nèi),輸入localprivilege.exe regedt32.exe命令回車,此時(shí)就會(huì)彈出擁有管理員權(quán)限的注冊(cè)表(如圖1)。



圖1

  然后依次展開左側(cè)“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Name\Guest”項(xiàng),并且查看記錄右邊的類型值,這里是1f5,它對(duì)應(yīng)的是Guest賬號(hào)的SID號(hào)。而后在查看已知的管理員賬號(hào),其對(duì)應(yīng)的值為1f4。因此再次展開左側(cè)到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4項(xiàng)下后,右擊此項(xiàng)目,選擇“導(dǎo)出”命令,將其存儲(chǔ)到桌面上。然后以記事本形式將其打開,把里面的1f4替換為1f5后保存。操作完畢后,在將其導(dǎo)入到注冊(cè)表內(nèi),再執(zhí)行l(wèi)ocalprivilege.exe cmd.exe命令回車,打開新的“命令提示”窗口,輸入net user guest 123命令回車,將其guest用戶密碼更改為123。由于guest是來賓用戶,一般不被啟用,所以這里還需輸入net user guest active:yes命令將其開啟。雖然開啟的是來賓用戶,其實(shí)它已經(jīng)具備了管理員的權(quán)限了,相信網(wǎng)管是絕對(duì)查不到它有什么異樣的。三、竊取受保護(hù)的加密文件

  筆者在電腦上,發(fā)現(xiàn)了一個(gè)陌生的“fafad”文件夾,于是想將其打開,結(jié)果提示權(quán)限有問題,這似乎存在什么問題。因?yàn)楣P者的權(quán)限已經(jīng)是最高的管理員權(quán)限,怎么還能提示沒有訪問權(quán)限,所以這里肯定有貓膩。于是下載WSU1.0的工具,它是一款在 Windows 2000/xp/2003平臺(tái)下,以其他用戶身份或其他進(jìn)程的上下文創(chuàng)建新的進(jìn)程。因此你可以用wsu來以系統(tǒng)權(quán)限或者另外一個(gè)賬號(hào)(不論你是否知道他的密碼,也不需要他有程序在運(yùn)行)來執(zhí)行程序,只要你是系統(tǒng)管理員。

  這里打開“任務(wù)管理器”對(duì)話框,結(jié)束現(xiàn)有的“Explorer.exe”進(jìn)程,而后在打開“命令提示窗口”對(duì)話框,進(jìn)入wsu所在的文件夾,在輸入Wsu Explorer.exe命令回車,就可以SYSTEM權(quán)限啟動(dòng)Explorer程序,打開所有程序都會(huì)擁有系統(tǒng)權(quán)限,所以也就突破了訪問權(quán)限的束縛,筆者從中也查到了學(xué)校要考試的題目,真的好過癮,這回終于不用補(bǔ)考了。

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實(shí)時(shí)開通

自選配置、實(shí)時(shí)開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對(duì)1客戶咨詢顧問

在線
客服

在線客服:7*24小時(shí)在線

客服
熱線

400-630-3752
7*24小時(shí)客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部