黑客入侵解决“计算机管理”中用户列表为空的经历

所属分类: 网络安全 / 黑客入侵 阅读数: 148
收藏 0 赞 0 分享
最近XPFOX叫我看看他朋友的服务器,说计算机管理的“本地用户和组”的“用户”没有显示的! 我第一想到的就是有人进了服务器,在他朋友的服务器上创建隐藏的帐号,人为错误导致列表不显示!
以前测试隐藏帐号时也试过这样! 我进了他的服务器,在“本地用户和组”下的“用户”,真的是没有显示! 在 CMD 里 输入 net user 可以显示全部帐户 我再去看看 HKEY_LOCAL_MACHINE\SAM\SAM 里是否有不正常的!
我运行“regedt32”把 HKEY_LOCAL_MACHINE\SAM\SAM
下的权限设置为 Administrator 可以查看和修改! 在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
下,没发现有隐藏的帐号,可能是XPFOX的朋友删除了还是怎样(当然是不是他们删除了也不重要了)! 我看了一下权限没什么问题! 好像是很正常的! 但为什么不显示 汗~~~~ 我在“本地安全策略”里也没发现什么大问题! 只见“安全选项”下的
"帐户:重命名来宾帐户" 的帐户名不是 Guest
"帐户:重命名系统管理员帐户" 也不是administrator 执行 "net user" 后发现没有 administrator 有 guest ,我只觉得有点怪怪的!
怎么 重命名系统管理员帐户" administrator 后,就没有 administrator 而 guest 存在! 没有解决问题,只好到网上搜索看看有没有答案!找了好久,有一份资料和此问题有点相关!
内容如下
--------------------------------------------------------------------
HKEY_LOCAL_MACHINE\SAM 项被修改。 注意下面两个用户的用户名和字符串值 [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\mat01$]@=hex(3fb):
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\mat01$$]@=hex(3fb): 由于两个用户有相同的字符串而对应字符串在注册表中只有一个 [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003FB]
"F"=hex:02,00,01,00,00,00,00,00,d0,cb,53,b3,4d,25,c5,01,00,00,00,00,00,00,00,\
00,9c,e7,8a,7d,c1,64,c4,01,00,00,00,00,00,00,00,00,f2,c8,c3,a0,ab,5e,c5,01,\
fb,03,00,00,01,02,00,00,10,02,00,00,00,00,00,00,01,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00
"V"=hex:00,00,00,00,c0,00,00,00,02,00,01,00,c0,00,00,00,0a,00,00,00,00,00,00,\
00,cc,00,00,00,0a,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,\
d8,00,00,00,00,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,d8,\
00,00,00,00,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,d8,00,\
00,00,00,00,00,00,00,00,00,00,d8,00,00,00,00,00,00,00,00,00,00,00,d8,00,00,\
00,00,00,00,00,00,00,00,00,d8,00,00,00,15,00,00,00,a8,00,00,00,f0,00,00,00,\
08,00,00,00,01,00,00,00,f8,00,00,00,14,00,00,00,00,00,00,00,0c,01,00,00,14,\
00,00,00,00,00,00,00,20,01,00,00,04,00,00,00,00,00,00,00,24,01,00,00,04,00,\
00,00,00,00,00,00,01,00,14,80,a0,00,00,00,b0,00,00,00,14,00,00,00,30,00,00,\
00,02,00,1c,00,01,00,00,00,02,c0,14,00,44,00,05,01,01,01,00,00,00,00,00,01,\
00,00,00,00,02,00,70,00,04,00,00,00,00,00,14,00,5b,03,02,00,01,01,00,00,00,\
00,00,01,00,00,00,00,00,00,18,00,ff,07,0f,00,01,02,00,00,00,00,00,05,20,00,\
00,00,20,02,00,00,00,00,18,00,ff,07,0f,00,01,02,00,00,00,00,00,05,20,00,00,\
00,24,02,00,00,00,00,24,00,44,00,02,00,01,05,00,00,00,00,00,05,15,00,00,00,\
fd,37,42,40,9e,40,7e,14,07,e5,3b,2b,fb,03,00,00,01,02,00,00,00,00,00,05,20,\
00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,6d,00,\
61,00,74,00,30,00,31,00,00,00,6d,00,61,00,74,00,30,00,31,00,01,00,ff,ff,ff,\
ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,ff,cd,e1,6b,01,02,00,00,\
07,00,00,00,01,00,01,00,c4,23,db,d3,8d,d3,29,03,56,cd,e1,6b,57,c6,22,66,01,\
00,01,00,2d,d5,1b,9f,e6,f3,2f,a6,7c,01,7d,99,ae,2b,0c,9d,01,00,01,00,01,00,\
01,00
删除其中一个用户项 [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\mat01$]@=hex(3fb):
重新启动电脑就OK了。 --------------------------------------------------------------------
我看看服务器上的HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\
下是否有相同的Hex值 后来发现,Guest 和 "帐户:重命名来宾帐户"里显示的帐号的 hex 值相同!
现在要删除哪一个试试? 我想到 重命名系统管理员帐户 administrator 后,
就没有 administrator ,应该 "帐户:重命名来宾帐户" 改了 Guest 应该也没有
guest 才对! 我先备份 guest 的注册表信息,之后删除,再点击 计算机管理的“本地用户和组"
下的"用户",帐户终于显示了! 后记!
问题出在于“HKEY_LOCAL_MACHINE\SAM\SAM\”下,思路是对的,但不够细心也会使问题不能解决!

更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多