精華區beta ck54th122 關於我們 聯絡資訊
net user administrator /active:yes 之後可login 大家知道,SYSTEM是至高無上的超級管理員帳戶。默認情況下,我們無法直接在登錄對話 框上以SYSTEM帳戶的身份登錄到Windows桌面環境。實際上SYSTEM帳戶早就已經“盤踞” 在系統中了。想想也是,連負責用戶驗證的Winlogon、Lsass等進程都是以SYSTEM身份運 行的,誰還能有資格檢驗SYSTEM呢?既然SYSTEM帳戶早就已經出現在系統中,所以只需以 SYSTEM帳戶的身份啟動Windows的Shell程序Explorer,就相當於用SYSTEM身份登錄 Windows了。 一、獲得特權 1、執行“開始→運行”輸入cmd回車打開命令提示符窗口。 2、在命令提示符下輸入如下命令並回車: taskkill /f /im explorer.exe (結束當前賬戶的explorer) 3、在命令提示符下繼續輸入如下命令並回車: at time /interactive %systemroot%\explorer.exe (time為當前系統時間稍後的一個時間,比如間隔一秒。) 4、一秒鐘後會重新加載用戶配置,以SYSTEM身份啟動Windows的shell進程Explorer.exe 二、驗明正身 1、開始菜單,顯示system賬戶。 2、打開註冊表編輯器,只要證明HKCU就是HKU\S-1-5-18的鏈接就可以了(S-1-5-18就是 SYSTEM帳戶的SID)。證明方法很簡單:在HKCU下隨便新建一個Test子項,然後刷新,再 看看HKU\S-1-5-18下是否同步出現了Test子項,如果是,就說明系統當前加載的就是 SYSTEM帳戶的用戶配置單元!(圖4) 3、命令提示符號下輸入如下命令: whoami 顯示:NT AUTHORITY\SYSTEM(圖5) 提示:必須安裝Support Tools 下載地址:http://download.microsoft.com/download/d/3/8/d38066aa-4e37-4ae8-bce3-a4ce662b2024/WindowsXP-KB838079-SupportTools-ENU.exe 三、大行其道 1、註冊表訪問: 說明:在非SYSTEM權限下,用戶是不能訪問某些註冊表項的,比如“HKEY_LOCAL_MACHINE \SAM”、“HKEY_LOCAL_MACHINE\SECURITY”等。這些項記錄的是系統的核心數據,但某些 病毒或者木馬經常光顧這裡。比如在SAM項目下建立具有管理員權限的隱藏賬戶,在默認情 況下管理員通過在命令行下敲入“net user”或者在“本地用戶和組”(lusrmgr.msc)中是 無法看到的,給系統造成了很大的隱患。在“SYSTEM”權限下,註冊表的訪問就沒有任何 障礙,一切黑手都暴露無遺! 操作:打開註冊表管理器,嘗試訪問HKEY_LOCAL_MACHINE\SAM和HKEY_LOCAL_MACHINE\ SECURITY,現在應該可以無限制訪問了。 2、訪問系統還原文件: 說明:系統還原是windows系統的一種自我保護措施,它在每個根目錄下建立“System Volume Information”文件夾,保存一些系統信息以備系統恢復是使用。如果你不想使用 “系統還原”,或者想刪除其下的某些文件,這個文件夾具有隱藏、系統屬性,非 SYSTEM權限是無法刪除的。如果以SYSTEM權限登錄你就可以任意刪除了,甚至你可以在它 下面建立文件,達到保護隱私的作用。 操作:在資源管理器中點擊“工具→文件夾選項”,在彈出的“文件夾選項”窗口中切換 到“查看”標籤,在“高級設置”列表中撤消“隱藏受保護的操作系統(推薦)”複選框, 然後將“隱藏文件和文件夾”選擇“顯示所有文件和文件夾”項。然後就可以無限制訪問 系統還原的工作目錄C:\System Volume Information了。 (圖7) 3、更換系統文件: 說明:Windows系統為系統文件做了保護機制,一般情況下你是不可能更換系統文件的,因 為系統中都有系統文件的備份,它存在於c:\WINDOWS\system32\dllcache(假設你的系統裝 在C盤)。當你更換了系統文件後,系統自動就會從這個目錄中恢復相應的系統文件。當目 錄中沒有相應的系統文件的時候會彈出提示(圖8),讓你插入安裝盤。在實際應用中如果有 時你需要Diy自己的系統修改一些系統文件,或者用高版本的系統文件更換低版本的系統文 件,讓系統功能提升。比如Window XP系統只支持一個用戶遠程登錄,如果你要讓它支持多 用戶的遠程登錄。要用Windows 2003的遠程登錄文件替換Window XP的相應文件。這在非 SYSTEM權限下很難實現,但是在SYSTEM權限下就可以很容易實現。 操作:從Windows 2003的系統中提取termsrv.dll文件,然後用該文件替換Windows XP的 C:\WINDOWS\system32下的同名文件。 (對於Windows XP SP2還必須替換C:\WINDOWS\ $NtServicePackUninstall$和C:\WINDOWS\ServicePackFiles\i386目錄下的同名文件)。再 進行相應的系統設置即可讓Windows XP支持多用戶遠程登錄。 4、手工殺毒: 說明:用戶在使用電腦的過程中一般都是用Administrator或者其它的管理員用戶登錄的, 中毒或者中馬後,病毒、木馬大都是以管理員權限運行的。我們在系統中毒後一般都是用 殺毒軟件來殺毒,如果你的殺軟癱瘓了,或者殺毒軟件只能查出來,但無法清除,這時候 就只能赤膊上陣,手工殺毒了。在Adinistrator權限下,如果手工查殺對於有些病毒無能 為力,一般要啟動到安全模式下,有時就算到了安全模式下也無法清除乾淨。如果以 SYSTEM權限登錄,查殺病毒就容易得多。 操作:(以一次手工殺毒為例,我為了截圖在虛擬機上模擬了前段時間的一次手工殺毒。) 打“Windows任務管理器”,發現有個可疑進程“86a01.exe”,在Administrator管理員下 無法結束進程(圖9),當然更無法刪除在系統目錄下的病毒原文件“86a01.exe”。以 System權限登錄系統,進程被順利結束,然後刪除病毒原文件,清除註冊表中的相關選項 ,病毒被徹底清理出系統。 System權限是比Administrator權限還高的系統最高權限,利用它可以完成很多常規情況下 無法完成的任務,它的應用還有很多,我的文章只是拋磚引玉,希望大家能夠在實踐中挖 掘更多實用的技巧。當然,最大的權限也就意味著更大的危險,就好比手握“尚方寶劍” ,可不要濫殺無辜呀!在使用過程中建議大家用“系統管理員權限”,甚至“一般用戶權限 ”,只有在特殊情況下才用System權限。