使用CA和CCA克隆账户与检查账号是否被克隆工具的
网络安全 2021-07-03 09:42www.168986.cn网络安全知识
【原理基础】
克隆帐号的原理简单的说是这样在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Aount\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用的是前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。
注ca和a需要目标开放ipc$,请确认可以与目标建立ipc$。
ca.exe 是一个基于windows系统的远程克隆账号工具。
a.exe 检查系统是否有克隆账号。psexec是一个远程执行工具,你可以像使用tel一样使用它。
【实验环境】
工作平台Windows XP操作系统
服务平台Virtual PC Windows 2003
辅助平台Virtual PC Windows XP(远程测试)
软件ca.exe(下载地址http://.sans../Soft/294.html )
a.exe (下载地址http://.sans../Soft/295.html )
psexec.exe(下载地址http://.sans../Soft/296.html )
【跟我操作】
下载并运行所用的软件。CA和CCA及psexec都是在命令行下运行的工具,需要通过“开始”->“运行”输入“CMD”切换到其目录才可以运行。
CA克隆帐号
1、需要获取远程主机/服务器的管理员权限,假设我们已得到目标主机的管理权限,目标主机的用户名为Administrator,密码为123456
2、在MS-DOS中键入命令ca \\192.168.0.230 Administrator “123456” guest 123456
该命令表示IP地址为 192.168.0.230的远程主机中,将guest账号克隆成管理员权限的账号,克隆后的guest帐户密码为123456如图1所示
图1 进行帐号克隆
当命令执行后,如果得到类似下图中的回显,则说明克隆账号成功。从回显中我们还可以得知克隆账号的处理过程如图2所示
图2 帐号克隆过程
为了让“后门账号”更加隐蔽。不会被管理员轻易发现,还需要把该Guest账号禁用,这样一来,便可以在以后的入侵过程中使用该被进制的Guest账号实现远程控制了。过程在本地MS-DOS中键入“psexec \\192.168.0.230 –u Administrator –p “123456” cmd.exe”获得远程主机的命令行,然后在得到的命令行中键入 user guest /active:no命令来禁用Guest账号过程如图3所示
图3 禁用guest帐号
使用CCA查看帐号是否被克隆
在上面的步骤中已经成功的把Administrator的权限成功的克隆到了Guest账号上了,狼蚁网站SEO优化就来验证这一克隆账号的结果,我们使用与CA配套的工具CCA来验证。过程如下
在MS-DOS中键入a \\192.168.0.230 Administrator 123456 命令查看远程主机192.168.0.230上的Administrator账号是否被克隆,输入后按回车键执行,如图4所示
图4 使用CCA查看帐号是否被克隆
从上图回显中[Guest] AS SAME AS [Administrator]可知Administrator账号已经被Guest克隆。
为了进一步说明后门账号已经克隆成功,狼蚁网站SEO优化通过psexec.exe来验证Gues账号是否具有管理员权限,在MS-DOS中键入命令psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回车执行。成功获得远程主机/服务器的命令行如图
图5 检测guest帐号的可用性
由此可见该被禁用的Guest账号可以用来实现远程登陆。这样我们就成功的完成了用户账户的克隆,而且,与原正好具有相同的权限。
克隆帐号的原理简单的说是这样在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Aount\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用的是前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。
注ca和a需要目标开放ipc$,请确认可以与目标建立ipc$。
ca.exe 是一个基于windows系统的远程克隆账号工具。
a.exe 检查系统是否有克隆账号。psexec是一个远程执行工具,你可以像使用tel一样使用它。
【实验环境】
工作平台Windows XP操作系统
服务平台Virtual PC Windows 2003
辅助平台Virtual PC Windows XP(远程测试)
软件ca.exe(下载地址http://.sans../Soft/294.html )
a.exe (下载地址http://.sans../Soft/295.html )
psexec.exe(下载地址http://.sans../Soft/296.html )
【跟我操作】
下载并运行所用的软件。CA和CCA及psexec都是在命令行下运行的工具,需要通过“开始”->“运行”输入“CMD”切换到其目录才可以运行。
CA克隆帐号
1、需要获取远程主机/服务器的管理员权限,假设我们已得到目标主机的管理权限,目标主机的用户名为Administrator,密码为123456
2、在MS-DOS中键入命令ca \\192.168.0.230 Administrator “123456” guest 123456
该命令表示IP地址为 192.168.0.230的远程主机中,将guest账号克隆成管理员权限的账号,克隆后的guest帐户密码为123456如图1所示
图1 进行帐号克隆
当命令执行后,如果得到类似下图中的回显,则说明克隆账号成功。从回显中我们还可以得知克隆账号的处理过程如图2所示
图2 帐号克隆过程
为了让“后门账号”更加隐蔽。不会被管理员轻易发现,还需要把该Guest账号禁用,这样一来,便可以在以后的入侵过程中使用该被进制的Guest账号实现远程控制了。过程在本地MS-DOS中键入“psexec \\192.168.0.230 –u Administrator –p “123456” cmd.exe”获得远程主机的命令行,然后在得到的命令行中键入 user guest /active:no命令来禁用Guest账号过程如图3所示
图3 禁用guest帐号
使用CCA查看帐号是否被克隆
在上面的步骤中已经成功的把Administrator的权限成功的克隆到了Guest账号上了,狼蚁网站SEO优化就来验证这一克隆账号的结果,我们使用与CA配套的工具CCA来验证。过程如下
在MS-DOS中键入a \\192.168.0.230 Administrator 123456 命令查看远程主机192.168.0.230上的Administrator账号是否被克隆,输入后按回车键执行,如图4所示
图4 使用CCA查看帐号是否被克隆
从上图回显中[Guest] AS SAME AS [Administrator]可知Administrator账号已经被Guest克隆。
为了进一步说明后门账号已经克隆成功,狼蚁网站SEO优化通过psexec.exe来验证Gues账号是否具有管理员权限,在MS-DOS中键入命令psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回车执行。成功获得远程主机/服务器的命令行如图
图5 检测guest帐号的可用性
由此可见该被禁用的Guest账号可以用来实现远程登陆。这样我们就成功的完成了用户账户的克隆,而且,与原正好具有相同的权限。
上一篇:在线破解各类加密密码地址( 干掉收费cmd5)
下一篇:MT.EXE 中文使用教程
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座