黑客入侵解决“计算机管理”中用户列表为空的经历

所属分类: 网络安全 / 黑客入侵 阅读数: 138
收藏 0 赞 0 分享
最近XPFOX叫我看看他朋友的服务器,说计算机管理的“本地用户和组”的“用户”没有显示的! 我第一想到的就是有人进了服务器,在他朋友的服务器上创建隐藏的帐号,人为错误导致列表不显示!
以前测试隐藏帐号时也试过这样! 我进了他的服务器,在“本地用户和组”下的“用户”,真的是没有显示! 在 CMD 里 输入 net user 可以显示全部帐户 我再去看看 HKEY_LOCAL_MACHINE\SAM\SAM 里是否有不正常的!
我运行“regedt32”把 HKEY_LOCAL_MACHINE\SAM\SAM
下的权限设置为 Administrator 可以查看和修改! 在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
下,没发现有隐藏的帐号,可能是XPFOX的朋友删除了还是怎样(当然是不是他们删除了也不重要了)! 我看了一下权限没什么问题! 好像是很正常的! 但为什么不显示 汗~~~~ 我在“本地安全策略”里也没发现什么大问题! 只见“安全选项”下的
"帐户:重命名来宾帐户" 的帐户名不是 Guest
"帐户:重命名系统管理员帐户" 也不是administrator 执行 "net user" 后发现没有 administrator 有 guest ,我只觉得有点怪怪的!
怎么 重命名系统管理员帐户" administrator 后,就没有 administrator 而 guest 存在! 没有解决问题,只好到网上搜索看看有没有答案!找了好久,有一份资料和此问题有点相关!
内容如下
--------------------------------------------------------------------
HKEY_LOCAL_MACHINE\SAM 项被修改。 注意下面两个用户的用户名和字符串值 [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\mat01$]@=hex(3fb):
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\mat01$$]@=hex(3fb): 由于两个用户有相同的字符串而对应字符串在注册表中只有一个 [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003FB]
"F"=hex:02,00,01,00,00,00,00,00,d0,cb,53,b3,4d,25,c5,01,00,00,00,00,00,00,00,\
00,9c,e7,8a,7d,c1,64,c4,01,00,00,00,00,00,00,00,00,f2,c8,c3,a0,ab,5e,c5,01,\
fb,03,00,00,01,02,00,00,10,02,00,00,00,00,00,00,01,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00
"V"=hex:00,00,00,00,c0,00,00,00,02,00,01,00,c0,00,00,00,0a,00,00,00,00,00,00,\
00,cc,00,00,00,0a,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,\
d8,00,00,00,00,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,d8,\
00,00,00,00,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,d8,00,\
00,00,00,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,d8,00,00,\
00,00,00,00,00,00,00,00,00,d8,00,00,00,15,00,00,00,a8,00,00,00,f0,00,00,00,\
08,00,00,00,01,00,00,00,f8,00,00,00,14,00,00,00,00,00,00,00,0c,01,00,00,14,\
00,00,00,00,00,00,00,20,01,00,00,04,00,00,00,00,00,00,00,24,01,00,00,04,00,\
00,00,00,00,00,00,01,00,14,80,a0,00,00,00,b0,00,00,00,14,00,00,00,30,00,00,\
00,02,00,1c,00,01,00,00,00,02,c0,14,00,44,00,05,01,01,01,00,00,00,00,00,01,\
00,00,00,00,02,00,70,00,04,00,00,00,00,00,14,00,5b,03,02,00,01,01,00,00,00,\
00,00,01,00,00,00,00,00,00,18,00,ff,07,0f,00,01,02,00,00,00,00,00,05,20,00,\
00,00,20,02,00,00,00,00,18,00,ff,07,0f,00,01,02,00,00,00,00,00,05,20,00,00,\
00,24,02,00,00,00,00,24,00,44,00,02,00,01,05,00,00,00,00,00,05,15,00,00,00,\
fd,37,42,40,9e,40,7e,14,07,e5,3b,2b,fb,03,00,00,01,02,00,00,00,00,00,05,20,\
00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,6d,00,\
61,00,74,00,30,00,31,00,00,00,6d,00,61,00,74,00,30,00,31,00,01,00,ff,ff,ff,\
ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,cd,e1,6b,01,02,00,00,\
07,00,00,00,01,00,01,00,c4,23,db,d3,8d,d3,29,03,56,cd,e1,6b,57,c6,22,66,01,\
00,01,00,2d,d5,1b,9f,e6,f3,2f,a6,7c,01,7d,99,ae,2b,0c,9d,01,00,01,00,01,00,\
01,00
删除其中一个用户项 [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\mat01$]@=hex(3fb):
重新启动电脑就OK了。 --------------------------------------------------------------------
我看看服务器上的HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\
下是否有相同的Hex值 后来发现,Guest 和 "帐户:重命名来宾帐户"里显示的帐号的 hex 值相同!
现在要删除哪一个试试? 我想到 重命名系统管理员帐户 administrator 后,
就没有 administrator ,应该 "帐户:重命名来宾帐户" 改了 Guest 应该也没有
guest 才对! 我先备份 guest 的注册表信息,之后删除,再点击 计算机管理的“本地用户和组"
下的"用户",帐户终于显示了! 后记!
问题出在于“HKEY_LOCAL_MACHINE\SAM\SAM\”下,思路是对的,但不够细心也会使问题不能解决!

更多精彩内容其他人还在看

对有防火墙主机的入侵渗透

一、踩点 ping [url=http://www.xxx.com]www.xxx.com[/url] 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。 二、注入 从源文件里搜索关键字asp,
收藏 0 赞 0 分享

浅谈入侵UNIX

一:基本知识 1:常见UNIX版本: SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN)
收藏 0 赞 0 分享

全方位了解黑客如何入侵NT系统

现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详
收藏 0 赞 0 分享

入侵Oracle数据库时常用的操作命令整理

本文按步骤讲解如何入侵Oracle数据库时常用的操作命令整理。 1、su–Oracle不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。 2、sqlplus /nolog 或sqlplus system/manager 或./sq
收藏 0 赞 0 分享

通杀动易2005的 XSS 攻击

动易2005里面,留言的时候存在一个XSS。 攻击方法如下 : 首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸
收藏 0 赞 0 分享

Serv-u6.0提权新招

适用环境:服务器禁用FSO,关掉Wscript.shelll,没有执行权限。 限制:没有更改管理员的密码,或者破解出了Serv-U的管理员的密码。Serv-U默认用户名:localadministrator 密码:#|@$ak#.|k;0@p 下面用MSWins
收藏 0 赞 0 分享

DNS(域名服务器)欺骗技术

概述:什么是DNS欺骗? DNS欺骗是一门改变DNS原始指向IP的艺术。为了更好的理解,让我们先来看一个例子。如果你想用浏览器去google搜索一些信息,毫无疑问的你会在地址栏里输入www.google.com的网址然后回车。 那么在这背后又有什么事情正在进行着呢?一般而
收藏 0 赞 0 分享

用“电驴”抓肉鸡

我用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,
收藏 0 赞 0 分享

轻松学会入侵网络服务器

尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会。   其实每一个黑客都有自己独到的方法。笔者对于入侵网站服务器的资料收集了很多,但是因为实际情况的不同,往往
收藏 0 赞 0 分享

139/445端口与入侵win 2000主机

SMB(Server Message Block),Windows协议族,用于文件和打印共享服务。在Win9X/NT中SMB基于NBT实现,NBT(NetBIOS over TCP/IP)使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETB
收藏 0 赞 0 分享
查看更多