WEB开发网
开发学院网络安全安全技术 黑客攻防实战:Windows系统克隆攻击与防范 阅读

黑客攻防实战:Windows系统克隆攻击与防范

 2008-12-15 13:39:05 来源:WEB开发网   
核心提示: 图3保存之后,然后执行如下命令:“regedit /s admin.reg”,黑客攻防实战:Windows系统克隆攻击与防范(3),导入该admin.reg文件,最后执行“net user IUSR_XODU5PTT910NHOO n3tl04d&rdq

黑客攻防实战:Windows系统克隆攻击与防范

图3

保存之后,然后执行如下命令:“regedit /s admin.reg”,导入该admin.reg文件,最后执行“net user IUSR_XODU5PTT910NHOO n3tl04d”命令,修改IUSR_XODU5PTT910NHOO的密码为n3tl04d。这里建议最好使用14位的密码,也就是说越像 IUSR_XODU5PTT910NHOO的密码越好,现在,就可以使用IUSR_XODU5PTT910NHOO密码为n3tl04d远程登录了,和管理员一样的配置环境!如图4所示。

黑客攻防实战:Windows系统克隆攻击与防范

图4

注意:大部份机器里IUSR_MACHINE用户的SID都为0x3E9(如果机器在最初安装的时候没有安装IIS,而是自己创建了账号后再安装IIS就有可能不是这个值了),如果不确定,可以使用:

“regedit /e sid.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesIUSR_MACHINE”命令先导出注册表,然后编辑sid.reg文件,就可以看到SID为“3EB”,如图5所示。

黑客攻防实战:Windows系统克隆攻击与防范

图5

2.手工克隆方法二

另外一种克隆账户的方法是:首先运行regedt32.exe,展开注册表到HKEY_LOCAL_MACHINESAMSAM,然后点菜单栏的“编辑”→“权限”(Windows 2000是菜单栏的“安全”→“权限”),会弹出“SAM的权限”窗口,点击Administrators,在该窗口中勾选允许完全控制,(Windows 2000是在该窗口中勾选“允许将来自父系的可继承权限传播给该对象”)然后点击“确定”按钮。如图6所示。

上一页  1 2 3 4 5 6 7 8  下一页

Tags:黑客攻防 实战 Windows

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接