http://download.microsoft.com/download/d/3/8/d38066aa-4e37-4ae8-bce3-a4ce662b2024/WindowsXP-KB838079-SupportTools-ENU.exe
三、大行其道
1、註冊表訪問:
說明:在非SYSTEM權限下,用戶是不能訪問某些註冊表項的,比如“HKEY_LOCAL_MACHINE
\SAM”、“HKEY_LOCAL_MACHINE\SECURITY”等。這些項記錄的是系統的核心數據,但某些
病毒或者木馬經常光顧這裡。比如在SAM項目下建立具有管理員權限的隱藏賬戶,在默認情
況下管理員通過在命令行下敲入“net user”或者在“本地用戶和組”(lusrmgr.msc)中是
無法看到的,給系統造成了很大的隱患。在“SYSTEM”權限下,註冊表的訪問就沒有任何
障礙,一切黑手都暴露無遺!
操作:打開註冊表管理器,嘗試訪問HKEY_LOCAL_MACHINE\SAM和HKEY_LOCAL_MACHINE\
SECURITY,現在應該可以無限制訪問了。
2、訪問系統還原文件:
說明:系統還原是windows系統的一種自我保護措施,它在每個根目錄下建立“System
Volume Information”文件夾,保存一些系統信息以備系統恢復是使用。如果你不想使用
“系統還原”,或者想刪除其下的某些文件,這個文件夾具有隱藏、系統屬性,非
SYSTEM權限是無法刪除的。如果以SYSTEM權限登錄你就可以任意刪除了,甚至你可以在它
下面建立文件,達到保護隱私的作用。
操作:在資源管理器中點擊“工具→文件夾選項”,在彈出的“文件夾選項”窗口中切換
到“查看”標籤,在“高級設置”列表中撤消“隱藏受保護的操作系統(推薦)”複選框,
然後將“隱藏文件和文件夾”選擇“顯示所有文件和文件夾”項。然後就可以無限制訪問
系統還原的工作目錄C:\System Volume Information了。 (圖7)
3、更換系統文件:
說明:Windows系統為系統文件做了保護機制,一般情況下你是不可能更換系統文件的,因
為系統中都有系統文件的備份,它存在於c:\WINDOWS\system32\dllcache(假設你的系統裝
在C盤)。當你更換了系統文件後,系統自動就會從這個目錄中恢復相應的系統文件。當目
錄中沒有相應的系統文件的時候會彈出提示(圖8),讓你插入安裝盤。在實際應用中如果有
時你需要Diy自己的系統修改一些系統文件,或者用高版本的系統文件更換低版本的系統文
件,讓系統功能提升。比如Window XP系統只支持一個用戶遠程登錄,如果你要讓它支持多
用戶的遠程登錄。要用Windows 2003的遠程登錄文件替換Window XP的相應文件。這在非
SYSTEM權限下很難實現,但是在SYSTEM權限下就可以很容易實現。
操作:從Windows 2003的系統中提取termsrv.dll文件,然後用該文件替換Windows XP的
C:\WINDOWS\system32下的同名文件。 (對於Windows XP SP2還必須替換C:\WINDOWS\
$NtServicePackUninstall$和C:\WINDOWS\ServicePackFiles\i386目錄下的同名文件)。再
進行相應的系統設置即可讓Windows XP支持多用戶遠程登錄。
4、手工殺毒:
說明:用戶在使用電腦的過程中一般都是用Administrator或者其它的管理員用戶登錄的,
中毒或者中馬後,病毒、木馬大都是以管理員權限運行的。我們在系統中毒後一般都是用
殺毒軟件來殺毒,如果你的殺軟癱瘓了,或者殺毒軟件只能查出來,但無法清除,這時候
就只能赤膊上陣,手工殺毒了。在Adinistrator權限下,如果手工查殺對於有些病毒無能
為力,一般要啟動到安全模式下,有時就算到了安全模式下也無法清除乾淨。如果以
SYSTEM權限登錄,查殺病毒就容易得多。
操作:(以一次手工殺毒為例,我為了截圖在虛擬機上模擬了前段時間的一次手工殺毒。)
打“Windows任務管理器”,發現有個可疑進程“86a01.exe”,在Administrator管理員下
無法結束進程(圖9),當然更無法刪除在系統目錄下的病毒原文件“86a01.exe”。以
System權限登錄系統,進程被順利結束,然後刪除病毒原文件,清除註冊表中的相關選項
,病毒被徹底清理出系統。
System權限是比Administrator權限還高的系統最高權限,利用它可以完成很多常規情況下
無法完成的任務,它的應用還有很多,我的文章只是拋磚引玉,希望大家能夠在實踐中挖
掘更多實用的技巧。當然,最大的權限也就意味著更大的危險,就好比手握“尚方寶劍”
,可不要濫殺無辜呀!在使用過程中建議大家用“系統管理員權限”,甚至“一般用戶權限
”,只有在特殊情況下才用System權限。
net user administrator /active:yes
之後可login
大家知道,SYSTEM是至高無上的超級管理員帳戶。默認情況下,我們無法直接在登錄對話
框上以SYSTEM帳戶的身份登錄到Windows桌面環境。實際上SYSTEM帳戶早就已經“盤踞”
在系統中了。想想也是,連負責用戶驗證的Winlogon、Lsass等進程都是以SYSTEM身份運
行的,誰還能有資格檢驗SYSTEM呢?既然SYSTEM帳戶早就已經出現在系統中,所以只需以
SYSTEM帳戶的身份啟動Windows的Shell程序Explorer,就相當於用SYSTEM身份登錄
Windows了。
一、獲得特權
1、執行“開始→運行”輸入cmd回車打開命令提示符窗口。
2、在命令提示符下輸入如下命令並回車:
taskkill /f /im explorer.exe
(結束當前賬戶的explorer)
3、在命令提示符下繼續輸入如下命令並回車:
at time /interactive %systemroot%\explorer.exe
(time為當前系統時間稍後的一個時間,比如間隔一秒。)
4、一秒鐘後會重新加載用戶配置,以SYSTEM身份啟動Windows的shell進程Explorer.exe
二、驗明正身
1、開始菜單,顯示system賬戶。
2、打開註冊表編輯器,只要證明HKCU就是HKU\S-1-5-18的鏈接就可以了(S-1-5-18就是
SYSTEM帳戶的SID)。證明方法很簡單:在HKCU下隨便新建一個Test子項,然後刷新,再
看看HKU\S-1-5-18下是否同步出現了Test子項,如果是,就說明系統當前加載的就是
SYSTEM帳戶的用戶配置單元!(圖4)
3、命令提示符號下輸入如下命令:
whoami
顯示:NT AUTHORITY\SYSTEM(圖5)
提示:必須安裝Support Tools
下載地址: