理论教育 手动克隆账号曝光:黑客攻防全解析

手动克隆账号曝光:黑客攻防全解析

时间:2023-11-24 理论教育 版权反馈
【摘要】:而SID则是用户账户的唯一身份编号,它用于确定当前账户是否属于管理员账户。登录Windows系统时,读取的信息是所对应子键F子项的值,而查询账户信息时读取的是Users分支下的子键名,因此当用Administrator子键的F子项覆盖其他账号的F子项之后,就造成了账号是管理员权限但查询状态依旧的情况,从而达到克隆账号的目的。STEP13:输入cmd命令STEP14:查看Guest账户信息

手动克隆账号曝光:黑客攻防全解析

在Windows系统中,SAM是用于管理系统用户账户的数据库,它保存系统中所有账户的配置文件路径、账户权限和密码等。而SID则是用户账户的唯一身份编号,它用于确定当前账户是否属于管理员账户。

Windows系统注册表中有两处保存了用户账户的SID:SAM\Domains\Account\Users分支下的子键名和该子键F子项的值。登录Windows系统时,读取的信息是所对应子键F子项的值,而查询账户信息时读取的是Users分支下的子键名,因此当用Administrator子键的F子项覆盖其他账号的F子项之后,就造成了账号是管理员权限但查询状态依旧的情况,从而达到克隆账号的目的。

STEP01:新建记事本

STEP02:输入提升SYSTEM权限的代码

STEP03:保存编辑的代码

STEP04:设置保存位置和文件名

STEP05:运行批处理文件

STEP06:选择“查看消息”

STEP07:输入regedit命令

STEP08:双击管理员账户下的F子键

提示

更改SAM的权限(www.daowen.com)

如果无法在HKEY_LOCAL_MACHTNE\SAM\SAM\Domains\Account\Users下无法找到000001F4键值,则选中HKEY_LOCAL_MACHTNE下的SAM选项,❶在菜单栏中选择“编辑”>“权限”命令,弹出“SAM的权限”对话框,❷在列表框中选中SYSTEM选项,❸单击“确定”按钮即可更改SAM的权限为SYSTEM,可查看HKEY_LOCAL_MACHTNE\SAM\SAM\Domains\Account\Users下的000001F4和000001F5键值。

STEP09:复制F键值的数值数据

STEP10:双击来宾账户下的F子键

STEP11:粘贴F键值的数值数据

STEP12:返回Windows桌面

提示

利用命令启用/禁用Guest账户

黑客成功控制一台目标计算机时,便可利用命令实现Guest账户的启用与禁用。当输入“net user guest/active:no”时,则表示禁用Guest账户;当输入“net user guest/active:yes”时,则表示启用Guest账户。

STEP13:输入cmd命令

STEP14:查看Guest账户信息

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈