`
isiqi
  • 浏览: 16500237 次
  • 性别: Icon_minigender_1
  • 来自: 济南
社区版块
存档分类
最新评论

说一个隐蔽克隆帐号的方法 庆祝国庆 庆祝17BIG! 呵呵

阅读更多

文章作者:a11yesno
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

漏洞发现日期 05年某月

注:因为最近没怎么关注网络安全 凭记忆中貌似没人说过这个方法 所以放出来 不要拍砖我 thx!

原理很简单的啊 sam的 FV键值吧 重点如何躲过检测
一般的检测克隆帐号的都是检测 sam里面有没有相同的 FV吧 利用这个特性绕过检测吧 呵呵

步骤

1.net user allyesno freexploit /add&net localgroup administrators allyesno /add
2.clone allyesno->guest
3.delete allyesno sam FV (呵呵,这样就完成啦)

如此以来常规的检测工具就无法检测拉 嘎嘎。。

另外kaka提过一旦登录帐号就会生成文件的问题 这个可以在注册表里面修改用户生成文件路径 以及加其他工具辅助隐藏

测试环境当时为 xp sp2&2003 sp1不知道微软现在是否补了 不知道Vista是否可以使用

可以加我QQ讨论一下 138888318 验证:很好,很和谐

thx:当时在0x577 irc里帮忙测试的一些人 例如kaka luoluo等等(太久了其他人记不得了)
ps:叹,已经被边缘化了 T_T.....

一些补充:

删除注册表的相关信息和用net user xxx /delete 这样删除是不同的

我建立了用户allyesno 然后把 guest 克隆成allyesno
allyesno 和 guest都通过注册表 指向sam文件里面的用户信息
windows系统认证用户的启动方式 是 首先在注册表查询相关的 用户名称(sam里面) 然后在sam文件里面读取相应的信息启动

如果使用net user allyesno /delete 这样的命令 那么sam注册表 以及sam文件的用户信息都会被删除
而guest指向的 sam文件里面的allyesno用户信息被删除了 guest自然就不会成功登录了

相反 仅仅将注册表里面 allyesno的用户信息全部删除 但是sam文件里面仍然保留着allyesno的信息 所以guest是可以成功登录的

好长一段

分享到:
评论

相关推荐

    论文研究-适用于NAT环境的隐蔽通道构建方法.pdf

    针对存在NAT(Network Address Translation,网络地址转换)情况下信息传输行为和内容的强隐蔽需求,提出了一种适用于NAT环境的隐蔽通道构建方法。该方法首先将待发送信息进行编码,核心在于利用传输层UDP数据包源...

    隐蔽工程控制方法措施范本.pdf

    文件标题“隐蔽工程控制方法措施范本.pdf”和描述“隐蔽工程控制方法措施范本.pdf”表明该文件是一份关于隐蔽工程控制方法和措施的标准模板。根据内容部分的摘录,该文件包含了编号为FS-QG-90581的文档模板,列出了...

    基于IPv6协议的隐蔽信道构建方法研究.docx

    基于IPv6协议的隐蔽信道构建方法研究.docx

    电信设备-一种数据库隐蔽信道检测方法.zip

    "电信设备-一种数据库隐蔽信道检测方法.zip"这个压缩包文件显然关注的是数据库安全领域的一个重要问题——隐蔽信道检测。隐蔽信道,也被称为侧信道,是一种在非授权或不明显的通信方式,常常被用来规避安全策略,...

    隐蔽信道分析及测试

    通常来说,隐蔽信道是指一个通信信道,该信道并非系统设计之初所规划或预期用于信息传输的途径。具体来说,隐蔽信道可以通过以下几种方式定义: 1. **非预期性**:若一个通信信道并非最初设计的目的之一,则被认为...

    基于隐蔽马尔科夫模型的时序分析方法

    解密复兴科技-基于隐蔽马尔科夫模型的时序分析方法。从介绍复兴科技公司着手,深入介绍了HMM模型参数估计、预测与解码问题、隐蔽状态的估计问题、模型选择和模型检验、序列不相关和自相关的马尔科夫状态转换模型,...

    使用克隆exe执行任务

    在IT行业中,克隆EXE(Executable)是一种技术,它涉及到创建一个程序的副本,这个副本可以独立于原程序执行特定的任务,例如卸载程序或删除自身后继续运行。这种技术通常用于系统维护、自动化任务或者软件开发的...

    隐蔽的浏览器 小 隐蔽

    隐蔽浏览器 没什么功能就是小 呵呵 偷偷的用

    好用的完全隐蔽的隐蔽虚拟桌面 适合办公一族

    虚拟桌面是一种功能强大的工具,尤其对于办公族而言,它能够帮助用户在同一个物理计算机上创建多个独立的工作环境,每个环境可以有不同的窗口布局和应用程序配置。标题提到的“完全隐蔽的隐蔽虚拟桌面”显然是一款...

    幕墙隐蔽工程检查验收记录(E楼铝板骨架).pdf

    本资源的标题、描述、标签和部分内容都表明,这是一个关于幕墙隐蔽工程检查验收记录的文件,特别是关于E楼铝板骨架的检查验收记录。下面是根据该文件生成的相关知识点: 一、幕墙隐蔽工程检查验收记录的重要性 ...

    一种基于权限控制机制的Android系统隐蔽信道限制方法.pdf

    针对Android系统的隐蔽信道问题,文章提出了一种新的限制方法,主要针对基于共享资源和传感器设备的隐蔽信道。这种方法通过扩展Android的权限控制系统,强化对传感器的访问控制,从而限制隐蔽信道的形成。 1. **...

    基于ICMP的隐蔽传输/隐蔽通信代码(包含实验报告+完整说明)可直接运行

    使用Python编写的,基于ICMP隐蔽传输的实验代码,包含第三方依赖库以及详细的配置过程,包含详细的实验报告,有创新点,可实现Windows到Windows、Windows到Ubuntu间的隐蔽通信。也可在本地单独测试。

    基于扩频通信技术的隐蔽通信系统研究与仿真

    基于扩频通信技术的隐蔽通信系统研究与仿真 本文主要研究基于扩频通信技术的隐蔽通信系统,旨在实现隐蔽通信的目的和初衷。隐蔽通信技术不仅可以隐蔽通信的内容,还可以隐蔽通信的发送者、接收者,甚至使秘密通信...

    隐蔽通道及其分析技术综述

    隐蔽通道是信息安全领域中一个关键的研究课题,因其独特的性质在防止非法信息传输中起到重要作用。尽管传统的防火墙和入侵检测系统能够有效地阻止通过正常通信途径的数据窃取,但它们无法完全防范非法程序利用非通信...

    网络隐蔽通道及其技术识别研究

    SSH(Secure Shell)协议就是一个典型的例子,它能够为FTP、POP、PPP等服务提供安全的“隧道”,通过附加的认证、加密和压缩功能,确保数据的安全传输。 ##### 基于“隧道”的隐蔽通道分类 1. **直接隧道**:指的...

    论文研究-一种新型可靠网络隐蔽信道的研究.pdf

    针对传统IP时间隐蔽信道传输速率低, 在广域网中缺少一种稳定的时间同步机制, 难以实现收发双方间可靠、稳定传输隐蔽信息的问题, 提出了一种可靠网络隐蔽信道的模型。这种信道利用在固定时间窗口内发送的IP数据包数量...

    机房隐蔽工程验收内容-本.pdf

    机房作为信息系统的物理基础,其稳定性和安全性至关重要,因此在隐蔽工程的验收过程中需要严格遵守相关规定,确保每个环节都达到技术标准和要求。 机房隐蔽工程验收的关键知识点包括: 1. 电缆布线:验收内容应...

Global site tag (gtag.js) - Google Analytics