突破本机XP系统权限
- 格式:docx
- 大小:15.35 KB
- 文档页数:3
【IT168 专稿】随着网络技术的快速发展网络安全问题越来越得到众多企业的重视,很多企业都在网上开展业务,发布了动态可以和用户交互的网站,然而动态网站带来强大互动功能的同时也存在着这样或那样的漏洞,他是一把双刃剑。
最近笔者在对下属一个分支机构进行安全检查时发现了网站渗透漏洞,下面我们就来了解下此次网络安全攻防实战的全部内容,让我们从攻守两个方面了解网络特别是网站的安全,看看我们是如何一步步入侵网站并获得系统管理员权限的。
一,前言:由于本文涉及的是攻防实战,所以在文章和图片中笔者对一些敏感信息和字样进行了删除处理,我们只讨论的是技术上的应用,希望各位读者不要对此分支站点进行额外的攻击。
二,了解基本情况:扫描分支站点获得必要信息,从扫描的结果中我们可以了解到该分支站点使用了前台和后台的构建模式,另外网站也是由文章发布系统与论坛两部分组成,文章管理系统使用的是青创文章管理系统XP测试版,后面论坛使用的是动网,这些都是从访问和扫描分支站点时获得的信息,当然我们直接浏览文章管理系统和论坛也可以从其基本信息中查到有用数据。
三,从论坛入手入侵站点:首先我们选择比较好入侵的论坛作为“起手式”进行攻击,先用小榕的SQL注入工具扫描该网站,获得管理地址登录页面的信息,找到论坛和文章管理系统的后台管理地址,特别是论坛地址该分支站点选择的不是默认的/bbs,而是/book,这些都是通过扫描获得。
(1)前台管理端的破解:安装过动网论坛的读者都知道默认的帐户名以及密码是admin和admin888,我们首先尝试使用此信息登录,正巧分支站点的网络管理员并没有修改这个前台管理端密码,我们成功登录。
(如图1)另外从登录界面我们可以看到该分支站点使用的是动网BBS建立系统7.1的ACCESS版。
(如图2)顺利的通过admin与admin888进入论坛管理端,不过由于动网BBS采用的前台管理与后台管理区别的安全防护措施,所以这个默认的前台管理端对于普通用户来说没有一点用处。
使用Ophcrack破解系统Hash密码最近应antian365团队的安全课题研究,我负责进行系统口令攻防密码破解子课题的研究,不研究还不知道,研究后感觉在安全的领域,越是深入,越是感觉自己了解的东西太少,在密码破解上,平常用得最多的是LC5,关于使用LC5如何破解口令,请看团队撰写的《系统口令安全与审计》,LC5破解时间相对较长,一直以来俺都沾沾自喜,感觉自己密码破解方面还是不错的,可是通过本文的研究后,我彻底的无语了,一个不超过14位的系统密码一般不超过5分钟,绝大多数仅仅需要几十秒中,这意味着当一个系统存在漏洞时,可以在很短时间内控制并渗透内部网络!下面就将本人研究过程和研究方法跟读者朋友一起分享,也欢迎致力于网络安全的朋友加入到antian365研究团队中。
(一)查找资料1.通过网络搜索引擎查找资料在课题研究过程中最重要的就是查找资料,查找资料的途径主要是通过网络搜索引擎,去发现前辈们公布的研究结果。
我首先通过Google 在其搜索款中输入“Ophcrack”,然后选择“中文网页”,最后单击“Google搜索”,如图1所示出来有294000多条记录,看来“Ophcrack”还是比较流行的,威力巨大可见一斑!查找Ophcrack资料2.获取有关课题有用的研究资料一般来说通过搜索引擎找出来的资料比较多,其中有很多都是重复的,一个比较好的方法就是找到一个突破口,然后逐一开展。
从图1中首先获取了“Ophcrack”软件官方地址(),它告诉我们Ophcrack 是一款利用彩虹表来破解Windows密码的工具。
其次是两篇有关Oph crack的技术文章:杜莉翻译的“安全高手的利器认识彩虹哈希表破解工具”(),昵称为“寻找人生的起点”写的“使用Rainbow table s和Ophcrack的组合工具破解Windows密码”()。
通过以上两人的文章我们了解到Ophcrack需要使用彩虹表,以及彩虹表生成,以及其它一些信息。
Syskey双重加密的方法及破解秘籍很多朋友可能知道在Windows 2000和Windows XP中可以使用syskey命令对系统进行加密,使用Syskey双重加密系统通常来说应该比较安全,然而一些所谓黑客还是找到了破解Syskey双重加密的方法,下面就看看如何进行Syskey双重加密,黑客又是如何破解Syskey双重加密的!一、Syskey双重加密方法1.设置双重开机密码在系统中的账号密码数据文件已经经过了加密,普通的方法是无法看到其中真实的内容,但使用一些工具软件就可以轻易查看,而Syskey能对这个账号密码数据文件进行二次加密,这样更能保证系统的安全。
同时它还能设置启动密码,这个密码先于用户密码之前,因此起到双重保护的功能。
具体设置方法如下:(1)在“运行”中输入“syskey”就可以启动加密的窗口(这里以Windows XP为例),如图1:图1若直接点“确定”你会发现并没有什么提示,其实你已经完成了对SAM文件的二次加密工作。
(2)设置双重启动密码:刚才的设置只是对SAM文件进行了二次加密。
但是此时并没有设置双重启动密码,你需要点击“更新”进入密码设置窗口进行设置,如图2:图2选择其中的“密码启动”,然后两次重复的设置启动密码,保存设置后就完成了双重密码的设置。
这样在启动系统时,首先会提示你输入启动密码,只有启动密码正确后才会出现用户和密码的输入界面。
不要以为像Win9x中一样利用ESC键可以跳过,在这里会使机器重启。
提示:这个加密功能一旦启动是无法进行关闭的。
唯一解决的办法就是在开启之前备份注册表,需要关闭时恢复备份的注册表就可以了。
但是取消启动密码还是很简单的,在启动密码设置窗口中选择“在本机上保存启动密码”,确定后会让你输入你刚才设定的启动密码,完毕后启动密码就已经保存在硬盘上,这样启动时就不会再显示启动密码的窗口了。
2.创建“开机软盘”设置了双重启动密码后在一定程度上增强了安全性,但是如果不小心被别人偷窥了你的密码,那么还是形同虚设,要真正做到绝对安全,还需要随身带上一把系统开机“钥匙”!利用Syskey还能创建“开机钥匙”,在开机时只有插入这把“钥匙”才能进入系统。
如何在网吧免费上网!(一)离开网吧的环境已经很久了,在各种各样的杂志上也很少见到关于突破网吧限制的文章了,因为本人曾在网上发表过关于突破pubwin4的文章,在那之后就有很多的朋友加我要和我讨论关于突破pubwin的方法,尽管我的那些方法有点过时,但是在本人看来,那写方法是永远都不会过时的,因为方法是死的,人的思维是灵活的,如果我们只想着按照书上的方法去做,那成功的几率当然是很小的,在此,小弟就讲给大家仔细讲解一下突破网吧或者学校机房的管理系统。
一、教你用2块钱在网吧任意上网的方法:1.押两块钱,让老板开台机子2.开机后,再任务栏里找(本的连接)或在网络连接里找(本地连接)。
3.打开(本地连接)点属性4.察看属性里面有很多东西,往下拉滚动条,把倒数第二行东西前面的那个框里的勾号给去掉,点确定5.这时查看你的余额,查不到了~~!!!说明已经搞定了!!!6.你可以任意的上网了!!无论多长时间,但记住,别关机。
重启后就没用了。
.别被老板发现啊二、当你在网吧上网的时候,当到时间后,机器都会被锁定,这个时候你可以按SLEEP键,(不要说,你不知道是那个健啊),然后你会发现显示器会逐渐的转化为待机状态,再按WAKE UP 键,你仔细的盯着显示器,会看到屏幕慢慢清晰,计费系统就会消失掉了,锁定就被解除了,接下来不用我明说了吧,都知道怎么去做,那就是只要不被网管发现,想上多久,就上多久. 高人点评:计费系统可以限制用户的待机,注销权限,是通过屏蔽相关选项按纽的方法来实现的,但很多键盘可以通过按键设置直接调用系统的待机或休眠命令,饶开计费系统本身的限制,由于待机命令和计费系统有冲突,一旦进入了待机状态,计费系统也自然就失败了。
三、正常启动windows,在进入win桌面时按下ctrl+alt+del,出现任务管理器,我们可以看见其中有一个名字叫client的进程,这个就是万象的客户端程序,把它结束任务。
之后马上再次按下ctrl+alt+del,看见里面还有个client的进程,再次杀掉它,这是因为万象有自身防杀功能,被杀掉进程后会再次启动一次,不过也仅仅是两次。
【IT168 专稿】随着网络技术的快速发展网络安全问题越来越得到众多企业的重视,很多企业都在网上开展业务,发布了动态可以和用户交互的,然而动态带来强大互动功能的同时也存在着这样或那样的漏洞,他是一把双刃剑。
最近笔者在对下属一个分支机构进行安全检查时发现了渗透漏洞,下面我们就来了解下此次网络安全攻防实战的全部容,让我们从攻守两个方面了解网络特别是的安全,看看我们是如何一步步入侵并获得系统管理员权限的。
一,前言:由于本文涉及的是攻防实战,所以在文章和图片中笔者对一些敏感信息和字样进行了删除处理,我们只讨论的是技术上的应用,希望各位读者不要对此分支站点进行额外的攻击。
二,了解基本情况:扫描分支站点获得必要信息,从扫描的结果中我们可以了解到该分支站点使用了前台和后台的构建模式,另外也是由文章发布系统与论坛两部分组成,文章管理系统使用的是青创文章管理系统XP测试版,后面论坛使用的是动网,这些都是从访问和扫描分支站点时获得的信息,当然我们直接浏览文章管理系统和论坛也可以从其基本信息中查到有用数据。
三,从论坛入手入侵站点:首先我们选择比较好入侵的论坛作为“起手式”进行攻击,先用小榕的SQL注入工具扫描该,获得管理地址登录页面的信息,找到论坛和文章管理系统的后台管理地址,特别是论坛地址该分支站点选择的不是默认的/bbs,而是/book,这些都是通过扫描获得。
(1)前台管理端的破解:安装过动网论坛的读者都知道默认的名以及密码是admin和admin888,我们首先尝试使用此信息登录,正巧分支站点的网络管理员并没有修改这个前台管理端密码,我们成功登录。
(如图1)另外从登录界面我们可以看到该分支站点使用的是动网BBS建立系统7.1的ACCESS版。
(如图2)顺利的通过admin与admin888进入论坛管理端,不过由于动网BBS采用的前台管理与后台管理区别的安全防护措施,所以这个默认的前台管理端对于普通用户来说没有一点用处。
Windows系统权限无形的栅栏完全解析Windows系统权限(1)一. 权限的由来远方的某个山脚下,有一片被森林包围的草原,草原边上居住着一群以牧羊为生的牧民。
草原边缘的森林里,生存着各种动物,包括野狼。
由于羊群是牧民们的主要生活来源,它们的价值便显得特别珍贵,为了防止羊的跑失和野兽的袭击,每户牧民都用栅栏把自己的羊群圈了起来,只留下一道小门,以便每天傍晚供羊群外出到一定范围的草原上活动,实现了一定规模的保护和管理效果。
最初,野狼只知道在森林里逮兔子等野生动物生存,没有发现远处草原边上的羊群,因此,在一段时间里实现了彼此和平相处,直到有一天,一只为了追逐兔子而凑巧跑到了森林边缘的狼,用它那灵敏的鼻子嗅到了远处那隐隐约约的烤羊肉香味。
当晚,突然出现的狼群袭击了草原上大部分牧民饲养的羊,它们完全无视牧民们修筑的仅仅能拦住羊群的矮小栅栏,轻轻一跃便突破了这道防线……虽然闻讯而来的牧民们合作击退了狼群,但是羊群已经遭到了一定的损失。
事后,牧民们明白了栅栏不是仅仅用来防止羊群逃脱的城墙,各户牧民都在忙着加高加固了栅栏……如今使用Windows 2000/XP等操作系统的用户,或多或少都会听说过“权限”(Privilege)这个概念,但是真正理解它的家庭用户,也许并不会太多,那么,什么是“权限”呢?对于一般的用户而言,我们可以把它理解为系统对用户能够执行的功能操作所设立的额外限制,用于进一步约束计算机用户能操作的系统功能和内容访问范围,或者说,权限是指某个特定的用户具有特定的系统资源使用权力。
掌握了“Ring级别”概念的读者也许会问,在如今盛行的80386保护模式中,处理器不是已经为指令执行做了一个“运行级别”的限制了吗?而且我们也知道,面对用户操作的Ring 3级别相对于系统内核运行的Ring 0级别来说,能直接处理的事务已经被大幅度缩减了,为什么还要对运行在“权限少得可怜”的Ring 3层次上的操作系统人机交互界面上另外建立起一套用于进一步限制用户操作的“权限”概念呢?这是因为,前者针对的是机器能执行的指令代码权限,而后者要针对的对象,是坐在计算机面前的用户。
二、安全设置篇安全和应用在很多时候是矛盾的。
因此,您需要在其中找到平衡点,如果安全原则妨碍了系统应用,那么这个安全原则也不是一个好的原则。
1、组策略安全设置“组策略”程序位于“C:\WINDOWS\SYSTEM32”文件夹中,名为“gpedit.msc”。
启动组策略时,首先单击[开始]按钮,选择“运行”命令,在“运行”文本框中输入“gpedit.msc”命令,随后单击[确定],即可启动Windows组策略。
下面来看看Windows XP Professional本地组策略的应用例子:①禁止更改显示属性在Windows的桌面的空白处单击右键,选择“属性”,进入“显示设置”对话框,可以对桌面主题、桌面背景、屏保程序、显示设置等各项进行设置,如果您不想让别人随意更改各项设置,就可以通过组策略将其隐藏起来。
方法是:在组策略控制台中依次展开[用户配置]→[管理模板]→[控制面板]→[显示]分支,启用隐藏桌面选项卡、隐藏主题选项卡、隐藏保护程序选项卡、隐藏设置选项卡等各项,还可以对桌面主题、屏保程序等进行个性化设置。
②禁止更改开始菜单和任务栏我们可以通过组策略禁止用户在进入电脑后随意更改开始菜单和任务栏各项设置,设置时依次展开[用户配置]→[管理模板]→[任务栏和开始菜单]分支,在右侧窗格中双击“阻止更改‘任务栏和开始菜单’设置”策略,在弹出的“设置”对话框中点选“已启用”选项框即可。
以后我们在右键单击开始菜单或任务栏时,系统会出现一个错误消息提示是某个设置禁止了这个操作。
③禁用注册表管理器为了防止他人进入电脑后对注册表文件进行修改,可以在组策略中对注册表编辑器禁止访问设置。
设置时依次展开[用户设置]→[管理模板]→[系统]分支,然后在右侧窗口中双击“阻止访问注册表编辑工具”策略,随后在弹出的对话框中选择“启用”即可。
④限制使用应用程序如果您的电脑设置了多个用户,想要限制用户可以运行的应用程序,也能在组策略中设置。
1分钟破解Windows系统开机密码Windows系统开机密码从Windows 98开始就被人津津乐道,最早的密码保护可以用形同虚设来形容。
直到后来的Windows 2000输入法漏洞,微软才意识到问题的严重性,而面对使用范围非常广泛的Windows XP系统来说,密码的安全性又如何呢?如何在没有正确口令的情况下修改或者突破系统验证呢?一、光盘破解系统密码网络上搜索“破解XP密码”会看到很多信息,其中大部分据称可破解Windows XP操作系统密码的方法却不具有普遍性,只能解决个别版本操作系统的密码问题;有的甚至根本无法实现。
而利用“ERD COMMANDER”便可以成功破解Windows XP/2003操作系统密码,正好给解决密码问题,效果绝对一级棒!由于这款工具的原型是系统维护,所以我们只是利用其中一个很小的组件。
但仍然需要准备一张空白光盘。
程序默认只是一个ISO镜像文件。
利用“Nero”等光盘刻录软件将该镜像文件刻录至光盘上。
而后在电脑的BIOS中将计算机的启动顺序设为光驱优先。
用该光盘引导启动计算机。
在启动时我们会发现其启动界面与Windows XP非常相像。
当启动完成后即可进入到ERD COMMANDER的设置界面,若是用户此时装有两个或多个操作系统,选择需要破解密码的系统。
当选择完成后指定系统的键盘布局和时区,单击“确定”按钮完成设置。
此时进入到“ERD COMMANDER”桌面,依次打开系统主菜单“开始”→“管理工具”→“密码修改”,进入密码设置向导对话框。
在该对话框中单击“NEXT”按钮,就可以进入到密码设置页面了。
选择打算设置密码的帐户,分别在“新密码”、“密码确认”栏目输入相同的密码,最后单击“NEXT”按钮就可以成功更改Windows XP中的帐户密码了。
特别提示:现在网上流传的方法都是利用SAM文件,这种方法破解密码后都会造成无法进入系统的问题,SAM文件即安全帐号管理数据库(Security Accounts Management Database),它是NT架构的操作系统(包括Windows NT/2000/XP/2003)的核心。
学校举行国家信息中心举办考试,占用学校机房的机器,以前我们用的机器是WIN2000PRO 的系统,而且是管理员权限。
可是现在变成了双系统,WIN2000OPRO 和WINXP。
而且WIN2000的给的权限是user,不爽,但是系统居然连个SP1补丁也没有打,所以轻松用输入法漏洞搞定系统了。
可是XP的系统居然连个user用户也不给,我又想用一下XP ,可是有不能和老师要密码,否则就?…
可是自己来搞定XP ,也不是说说就可以搞定的,我行动的步骤如下:
首先分析一下双系统的分布情况,WIN2000的系统安装在了C盘下。
而XP的系统安装在了E盘下,两个分区都是NTFS。
而且E盘下还没有给2000下的user用户任何访问权限。
思路:
1、试验administrator的密码是不是空,连按两次CTRL+AL T+DEL ,会弹出登陆的界面。
2、在突破2000系统的权限,然后给自己加权限来访问XP所在的盘符E盘。
3、或者把SAM文件删除掉,这样administrator的用户密码就变成了空了。
4、把XP系统下的系统文件logon.scr用cmd.exe替换掉。
5、用我手头现有的漏洞溢出工具MS04011来溢出获得权限。
6、替换系统现有的服务文件,而被替换的文件和替换的文件(这个我自己做一个批处理,添加帐户和提升为管理员,然后把后缀改为.exe就可以了),可是被替换的系统服务是什么文件,我对XP不熟悉,还不知道替换那个服务的启动文件呢
思路有了,那就开始做:
第一次尝试:
正常启动XP,试验第1种思路,看看可以行的通不,这个只是尝试,没有多打希望,可是还真的是这样的。
当启动到登陆界面的时候,我按了CTRL+ALT+DEL连续两次,结果以administrator的用户,密码是空登陆,失败。
看来管理员没有用默认Administrator用户的空密码,改掉了。
没关系,还有第2种思路。
第二次简单突破:
首先到2000的系统,然后突破权限使自己成为管理员,到E盘下,删除了e/windows/system32/config下的SAM文件。
得意中重起了计算机。
当进入XP的画面时,居然弹出警告信息,大概意思是帐户的数据库出问题,只有一个“确定”按钮可点,我点击下以后,机器重起了,莫非删除文件的方法我记错了,还时没删除对文件,我没工夫到网络上查,就接着往下实验,我还有其他的思路来突破权限。
第三次我以为“万能”的方法:
又启动机器到2000下,然后把cmd.exe改名成为logon.scr,然后复制到e/windows/system32下,在复制之前我备份真正的logon.scr为logon.bak。
重起机器再到XP下,然后等待10分钟,果然出现了可爱的cmd窗口,迫不及待的输入了命令:
e/windows/system32/net user abc abcd /add
发生系统错误5。
拒绝访问。
晕,莫非系统启动后,不是system最高权限?
还是以cmd下添加用户没有权限,再窗口中添加可以呢?怀着试试看的态度,又再cmd下敲入了:e/windows/system32/explorer.exe
屏幕一闪,出现了资源管理器的窗口,我从开始->我的电脑->右键单击->“管理”,然后在“本地用户和组”中添加帐户,还是失败,意思也是权限不够,此时我也在笑我自己,明明知道这个窗口中和cmd下权限一样,还要实验,来浪费时间,可是不实验怎么甘心呢?我自我
对了,还有一招,替换系统服务的文件,刚才不知道替换哪个服务,替换哪个文件,现在直接一目了然。
我从“服务和应用程序”中的“服务”中找替换的服务时,发现几乎所有的系统服务都是以svchost.exe加参数来启动的,好不容易找到一个服务:
服务名称:Spooler
显示名称:Print Spooler
描述:将文件加载到内存中以便迟后打印。
可执行文件路径:E/WINDOWS/system32/spoolsv.exe
这个服务启动方式是:“自动”,而且是打印服务,机房的机器对于这种服务可有可无,我就决定替换它了。
手工编写批处理文件,内容如下:
net user abc abcd /add
net localgroup administrators abc /add
然后把文件改为spoolsv.exe来覆盖E/WINDOWS/system32/下真正的spoolsv.exe文件,可是提示无法覆盖,因为服务启动中。
我决定不停止服务,到2000的系统下替换这个文件。
又是重起机器,等在出现XP登陆画面时,怎么在选择用户里没有我所看到的abc用户呢?按CTRL+ALT+DEL两次在说,以用户名:abc密码:abcd登陆。
结果失败。
为什么会这样,还是到系统下查看一下添加abc用户成功没有?漫长的10分钟又来临,而我只有等待,看着我的“跑表”一秒一秒的慢慢的走动。
? 现在我想疯~~
出现了cmd窗口以后,我用net user 来查看,结果没有abc用户,咦~~怎么会这样?又老套启动资源管理器,发现我刚才替换的服务虽然是“自动”,可是现在却在停止状态,我启动它,显示没有权限。
咳~~~叹气!!!
我上看下看,左看右看,这台电脑我怎么也看不明白!!!
用最后的方法吧:
找到MS04011溢出的工具,运行来溢出,结果也不行,我也不知道为什么?哪位高人知道,麻烦告诉小弟一声,小弟的E-mail:lz_yq@
在资源管理器下还可以用ftp,我就到我的机器上下载了一个wollf木马,自己载xp上运行,然后用其他机器上连接这个机器,可以连接上,可是当加用户的时候,也是提示权限不够而导致加不了用户。
我先看一下我现在是以什么用户来运行的这些程序,可是在“任务管理器”中,没有显示任何用户登陆,在应用程序中,显示的是:Winlogon通用控制对话。
小弟对WINXP没有研究,还希望哪位高人指教。
现在虽然没有以任何用户登陆,但是在资源管理器中可以访问我的电脑和每个盘符,就是加了安全限制,只允许管理员访问的文件夹,这时也可以访问。
虽然用起来不爽,但是还可以凑合着用!
到此,我所有的招数已用完,可是提升权限的目的没有达到,而用WINXP的目的还是达到了。
虽然心里高兴,可是这样也不错了。
突然,我身后传来了声音“还挺辛苦的!”啊!我的老师什么时间出现在我的身后??晕死~
结果,我估计大家谁也没猜到答案,因为老师告诉了我administrator用户的密码,居然密码时:administrators
倒~~再次晕死!!!
这样获得系统权限的目的达到了!!!
补充:这样其实也不是什么破解,是老师告诉了我的管理员密码,我不甘心,打算一定要自
己动手,丰衣足食。
下面我接着突破,结果成功了,也算是是利用了XP默认的东西吧。
把cmd.exe改名为logon.scr放到系统盘下覆盖掉原来的logon.scr以后(这之前一定要备份真正的logon.scr),等带15分钟的屏保吧,如图1:
突破本机XP系统权限
然后输入:explorer.exe
就会弹出桌面的资源管理器,然后可以利用这个编辑注册表了,哈哈,不知道大家有灵感了吗,我以前写的文章是做隐藏帐户,在XP下应该也可以这样做手脚的吧。
直接找到注册表键值:HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users下,把administrator用户的对应000001F4(默认情况)下的F键值覆盖guest的F键值(覆盖前,先备份guest对应的F键值000001F5,这个也是默认情况)。
本篇文章来源于黑基网-中国最大的网络安全站点原文链接:/tech/2008-03-07/40233.html。