本文目录一览:
如何利用命令提示符篡位夺取超级管理员的权限
可以越过XP管理员权限!因为设计缺陷,Windows桌面应用程序处理通过keybd_event() function函数发送的键盘事件时存在溢出错误,攻击者可以通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,使用管理员权限执行任意代码。这一漏洞可以使一个普通用户权限的账户使用管理员权限对系统进行任意操作。该漏洞影响的系统:Windows 2000,Windows XP,Windows2003。
准备好入侵工具
pulist:一款进程PID查看器,可以在命令提示符下查看当前系统进程的PID值。 keybd:键盘事件权限提升漏洞的溢出工具,通过它可以取得系统管理员权限。 nc:黑客入侵的“瑞士军刀”,系统端口监听利器,功能相当强大。
入侵过程
一、获得进程PID值
根据漏洞特点,我们需要获取一个桌面应用程序(如explorer.exe)的进程PID值。在系统的“任务管理器”中,我们是看不到进程的PID值的,所以我们需要借助一款可以查看系统进程PID值的小工具——pulist。在“命令提示符”中运行“pulist.exe”,即可显示当前系统进程的PID值,我们在其中找到“explorer.exe”进程的PID,这里是“1716”(如图)。
此主题相关图片如下:
小知识:进程的PID值指的是代表各进程的ID值。PID就是对各进程的身份标志,每个进程都有自己唯一的PID值。
二、提升账户权限
信息收集完毕,我们使用一个名为“888”的普通用户权限账户进行漏洞测试。我们运行“命令提示符”,输入“runas /user:888 cmd.exe”这个命令的意思是以用户“888”的权限运行一个命令提示符窗口,回车后系统会出现一个新的命令提示符窗口,其窗口标题为“cmd.exe(运行为888)”。这个命令提示符中我们的权限只是普通用户级别的,很多操作不能进行,例如添加删除用户等。当试图用该账户进行用户的添加删除操作时将会出现错误。
将下载回来的漏洞利用程序keybd解压到某个目录中,例如“c:”。此外我们还要用到远程监听工具nc,将它与keybd放在同一目录中。在命令提示符中进入keybd所在的文件夹,输入命令 “keybd.exe 1716”。回车,这时系统会跳出一个新的命令提示符窗口,表示keybd.exe已经溢出成功。
小提示:溢出时要保证系统的默认输入法为“英文”,否则将会使溢出失败。
溢出成功后,就该nc出马了。在命令提示符中进入nc所在的目录,然后输入“nc -vv localhost 65535”,回车后便出现了欢迎界面。这表示888账户已经获得管理员权限。我们接着输入“net user piao 123456 /add”新建一个账户名为piao,密码为123456的用户。然后输入“net localgroup administrators piao /add”,将账户piao加入系统的管理员组。这两个只有管理员权限才可以执行的命令都可以成功完成,入侵成功。
小提示:我们获取的管理员权限依赖于执行“keybd.exe”后弹出的命令提示符窗口,如果把这个弹出的命令提示符窗口关闭,以888账户运行的命令提示符会立刻回到普通用户权限,所以在执行命令的时候一定不可以将之关闭。
危害虽小,仍须防范
由于该漏洞是因为本地系统设计上的缺陷造成的,所以只能用于本地用户的权限提升,而且必须是本地登录的用户。但是不管漏洞如何之小,存在肯定会对系统造成严重的安全隐患,我们还是要修复漏洞,以防别有用心之人。
要利用漏洞就需要使用到“命令提示符”,我们可以通过限制“命令提示符”的运行权限使攻击者无从下手。首先在资源管理器中点击“工具”按钮,选择“文件夹选项”,切换到“查看”标签,去掉“使用简单文件共享(推荐)”前面的钩,这一步是为了让文件的属性菜单中显示“安全”标签。然后我们进入“c:windowssystem32”,找到“cmd.exe”,点右键选择“属性”,切换到“安全”标签,将其中“组或用户名称”中除了管理员外的所有用户都删除,完成后点“确定”,这样当普通用户想运行“命令提示符”的时候将会出现“拒绝访问”的警告框
如何破解Win7 管理员权限
使用win7系统的过程中,打开或者修改软件,微软会提示“没有权限”,但是使用的是自己管理员账户中,而且右击软件以管理员身份运行,还是提示没有权限。原因是超级管理员账户是禁用关闭状态,需要启动才能使用。
1、在桌面上右击“计算机”,选择“管理”选项。如图1所示
2、点击左边导航栏的“本地用户和组”选项,双击“用户”。如图2所示。
3、双击“Administrator”,弹出“Administrator属性”界面。即“账户已禁用”这个选项,如果你没有设置过,前面是打了钩了,如果你想开启,只需把这个钩去年就可以了。去掉之后,点击确定退出。如图3所示
怎么取得Administrator权限
1、在右下方任务栏的“搜索web和windows”输入框中输入“gpedit.msc”,电脑会自行搜索,搜索完毕之后鼠标点击打开。
2、打开本地组策略管理器。
3、依次点击打开“计算机配置”选项,然后再找到“Windows设置”这个选项,再从“Windows设置”找到并打开“安全设置”选项,接着打开“本地策略”最后找到打开“安全选项”即可。
4、找到“账户:管理员状态”,可以看见状态为“已禁用”,我们需要的是将它开启
5、鼠标右键单击“账户:管理员状态”,在弹出的快捷菜单中选择“属性”。
6、在“账户:管理员状态”属性中,将以启用选中即可
7、如果想修改管理员账户的名字,找到“账户,重命名系统管理员账户”,右键单击,选择属性
8、系统默认系统管理员的名字为administrator,你可以根据自己的喜好修改,如果不想修改名字,这一步操作可以忽略。
win10怎样让当前用户获得管理员权限
按照以下步骤就可以获取管理员权限:
1、打开win10专业版开始菜单中的“管理工具”,如图所示:
2、在管理工具界面双击“计算机管理”程序,如图所示:
3、接着依次展开“系统工具--本地用户和组--用户”,在右侧帐户列表中双击“Administrator”项,如图所示:
4、在弹出的属性设置窗口中,取消勾选“帐户已禁用”即可,如图所示:
5、然后我们注销当前帐户,重启看看能否以管理员身份登录,如下几图所示:
完成上面的步骤获取管理员权限后,用户可以管理系统中其他帐户、对系统中特定程序设置仅限管理员访问了。
扩展资料:
权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。权限管理几乎出现在任何系统里面,只要有用户和密码的系统。 很多人常将“用户身份认证”、“密码加密”、“系统管理”等概念与权限管理概念混淆。
不良的权限管理系统,必然留下系统漏洞,给黑客可趁权限由紧密分散,转换为集中专业管理之机。很多软件可以轻松通过URL侵入、SQL注入等模式,轻松越权获得未授权数据。甚至对系统数据进行修改、删除,造成巨大损失。
参考资料:百度百科-权限管理
怎么盗取管理员权限
买一张深山红叶的工具盘,从光盘启动,删除管理员密码,就可以了。
项”,切换到“查看”标签,去掉“使用简单文件共享(推荐)”前面的钩,这一步是为了让文件的属性菜单中显示“安全”标签。然后我们进入“c:windowssystem32”,找到“cmd.exe”,点右键选择“属性”,切换到“安全”标签,将其中“组或用户名称”中除了管
输入“gpedit.msc”,电脑会自行搜索,搜索完毕之后鼠标点击打开。2、打开本地组策略管理器。3、依次点击打开“计算机配置”选项,然后再找到“Windows设置”这个选项,再从“Windows设置”
rs piao /add”,将账户piao加入系统的管理员组。这两个只有管理员权限才可以执行的命令都可以成功完成,入侵成功。 小提示:我们获取的管理员权限依赖于执行“keybd.exe”后弹出的命令提示符窗口,如果把这个弹出的命令提示符窗口关闭,以888账户运行的命令提