一,删除SAM文件 ·什么是SAM文件? Win2000中对用户账户的安全管理使用了安全账号管理器SAM(securityaccountmanager)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识都时完全不同的。因此,一旦某个账号被删除,它的安全标识就不再存在了,即使用相同的用户名重建账号,也会被赋予不同的安全标识,不会保留原来的权限。 安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam这个文件。sam文件是windows2000的用户账户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。SAM文件可以认为类似于unix系统中的passwd文件,不过没有unix的passwd文件那么直观 那么当我们忘记密码的时候,就可以通过删除SAM文件,快速地进入系统。Tw.WinGwiT.Com 这个方法是比较容易的,具体说来又有两条路可以选择 1,在本机解决。 如果你装的是双系统,最常见的98&win2k,那么你可以进入WIN98,若是Fat格式,直接删除SAM文件。若是NTFS格式,由于无法直接从98访问,所以我们需要NTFSforDOS这个软件(具体操作就不赘述了),借助它,就可以删除SAM文件了。 如果你只装了一个Win2000的话,也不用急。 用软盘启动,来删除SAM,FAT就不说了,如果是NTFS格式,加载NTFSforDOS或其它同类软件,同样可以删除SAM文件。 (NTFSforDos可以到和http://www.sysinternals.com/去下载) 2,拆硬盘,挂到别的机器上去 如果你不嫌麻烦的话,可以把硬盘拆下来,挂到别的机器上,删除SAM文件。
二,重装 这个办法,恐怕谁都可以想到吧。不过,它确实是最有效的办法之一,也算是一种思路嘛。(谁?谁在鸡蛋扔我?) 三,利用各种漏洞
1,输入法 看到这个题目,恐怕有人又在找臭鸡蛋了吧,(我躲~~)。我开篇已经说了,只是提供6种不同的思路。虽然微软在SP2中已经补上了这个漏洞,但是,作为一种方法,必然有它值得学习,借鑒之处。“沧海一声笑”说的好,“漏洞只是一种表现形式,我们应该看的是更深一些的东西,比如这个漏洞为什么会有如此大的危害,为什么使用这个漏洞进去会有如此大的权限?我们能不能在这个漏洞不存在的情况下模拟一个类似的情境?” 用输入法实现也有两种途径: a)利用快捷方式 (1)Windows2000启动之后,依屏幕提示按下ALT+CTRL+DEL进行登录,在登录界面将光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入法状态条,在出现的“全拼”输入法中将鼠标移至输入法状态条点击鼠标右键,在出现的选单中选择“帮助”,然后继续选择“输入法入门”,在窗口顶部会出现几个按钮,神奇之处就在这个“选项按钮”上。 (2)如果系统未安装Windows2000ServicePack2或IE5.5,那么现在就可以在“操作指南”窗口上边的标题栏单击右键,选择“跳至URL”,此时会弹出Windows2000的系统安装路径并要求输入路径,输入c:\WinNT\system32(假设你的Windows2000安装在c:\WinNT下),按下“确定”,我们就成功地绕过了身份验证进入系统的system32目录。 (3)在system32目录下找到“net.exe”,用鼠标右键单击并选择“创建快捷方式”;右键单击该快捷方式,在“属性”/“快捷方式”/“目标”里输入“c:\winnt\system32\net.exeuserSecurityArt/ADD”,然后点击“确定”。 这一步的作用就是用Net.exe创建一个Security用户,密码为Art(注意大小写),双击该快捷方式即完成了用户的添加。 (4)这步,我们把Security用户添加到Administrators(管理员组中),同样把Net.exe的快捷方式目标修改为“c:\winnt\system32\net.exeLOCALGROUPAdministratorsSecurity/ADD”,双击执行。 (5)成功了!可以用Security用户登录,修改你原先用户的密码(这回不要再忘了哦:-),最好删除掉这个security用户。
b)利用文件类型编辑创建管理员用户 此处同上个方法的(1); (1)右击"选项"按钮,选择"跳至url"; (2)在跳至URL上添上"c:\"; (3)帮助的右边会进入c:\; (4)按帮助上的"选项"按钮; (5)选"internet"选项.会启动文件类型编辑框; (6)新建一个文件类型,如一个art文件类型,在跳出的文件后缀中添上"art",点确定; (7)选中文件类型框中的"art"文件类型,点击下面的"高级按钮",就会出现文件操作对话框; (8)新建一种文件操作,操作名任意写,如"abc"; (9)这步操作要执行的命令如下: C:\WINNT\system32\cmd.exe/cnetuserSecurityART/addC:\WINNT\system32\cmd.exe/cnetlocalgroupadministratorsSecurity/add 完成,退出; (10)将c:\的某个文件如"abc.txt"改为"abc.txt.art",然后双击打开这个文件;
(11)通常这个文件是打不开的,系统运行一会便没有了提示,但这时我们已经将用户Security加上了,权限是administrator; (12)返回,重新以Security用户登录,修改你原先用户的密码。建议删除掉security用户。
利用下面几种漏洞来提升权限的前提是,除了管理员账户,你还有其他的用户可以登录进入系统。然后设法提升权限
2,PipeUpAdmin:这个程序在本机运行可以把当前用户账号加入管理员组,普通用户和Guests组用户就可以成功运行;
3,Debug漏洞:WINDOWS2K存在一个利用DebugRegisters提升权限的漏洞。如果攻击者能在WIN2K中运行程序,利用此漏洞,他至少能取得对%Windir%\SYSTEM32和注册表HKCR的写权。因为x86DebugRegistersDR0-7对于所有进程都是全局共享的,因此在一个进程中设置硬件断点,将影响其它进程和服务程序。 4,NETworkDDE漏洞:利用Windows2000的NetworkDDEDSDM服务漏洞普通用户可以LocalSystem身份执行任意程序,可以借此更改密码、添加用户等。Guests组用户也可以成功利用该漏洞。但是需要注意的是,这个服务缺省没有启动,需要启动这个服务 5,本地溢出:虽然Windows2000有很多程序有溢出漏洞,但是这些程序不是总在运行,因此被利用的可能性还是比较小的。 例如:Windows2000的静态图像服务就有一个溢出漏洞,利用该漏洞,攻击者可以获得系统权限。 |