如何获得system权限

 

   大家知道,SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经盘踞在系统中了。想想也是,连负责用户验证的WinlogonLsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动WindowsShell程序Explorer,就相当于用SYSTEM身份登录Windows了。

方法一、复制下面代码,保存成为Bat格式。

sc Create SuperCMD binPath= "cmd /K start" type= own type= interact
sc start SuperCMD
运行后如下图所示






  方法二、获得特权
1、执行开始运行输入cmd回车打开命令提示符窗口。
2、在命令提示符下输入如下命令并回车:
taskkill /f /im explorer.exe
(结束当前账户的explorer)(1)


3、在命令提示符下继续输入如下命令并回车:
at time /interactive %systemroot%explorer.exe

  若提示没有启动服务,则启动Task Scheduler

(time为当前系统时间稍后的一个时间,比如间隔一秒。)(2)


4、一秒钟后会重新加载用户配置,以SYSTEM身份启动Windowsshell进程Explorer.exe
  二、验明正身
1、开始菜单,显示system账户。(3)


2、打开注册表编辑器,只要证明HKCU就是HKUS-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKUS-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元!(4)


3、命令提示符号下输入如下命令:
whoami
  显示:NT AUTHORITYSYSTEM(5)


  提示:必须安装Support Tools

  三、大行其道
1、注册表访问:
  说明:在非SYSTEM权限下,用户是不能访问某些注册表项的,比如“HKEY_LOCAL_MACHINESAM”“HKEY_LOCAL_MACHINESECURITY”等。这些项记录的是系统的核心数据,但某些病毒或者木马经常光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,在默认情况下管理员通过在命令行下敲入“net user”或者在本地用户和组”(lusrmgr.msc)中是无法看到的,给系统造成了很大的隐患。在“SYSTEM”权限下,注册表的访问就没有任何障碍,一切黑手都暴露无遗!
  操作:打开注册表管理器,尝试访问HKEY_LOCAL_MACHINESAMHKEY_LOCAL_MACHINESECURITY,现在应该可以无限制访问了。(6)


2、访问系统还原文件:
  说明:系统还原是windows系统的一种自我保护措施,它在每个根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。如果你不想使用系统还原,或者想删除其下的某些文件,这个文件夹具有隐藏、系统属性,非SYSTEM权限是无法删除的。如果以SYSTEM权限登录你就可以任意删除了,甚至你可以在它下面建立文件,达到保护隐私的作用。
  操作:在资源管理器中点击工具文件夹选项,在弹出的文件夹选项窗口中切换到查看标签,在高级设置列表中撤消隐藏受保护的操作系统(推荐)”复选框,然后将隐藏文件和文件夹选择显示所有文件和文件夹项。然后就可以无限制访问系统还原的工作目录C:System Volume Information了。(7)


3、更换系统文件:
  说明:Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:WINDOWSsystem32dllcache(假设你的系统装在C)。当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。当目录中没有相应的系统文件的时候会弹出提示(8),让你插入安装盘。在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。要用Windows 2003的远程登录文件替换Window XP的相应文件。这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。


  操作:从Windows 2003的系统中提取termsrv.dll文件,然后用该文件替换Windows XPC:WINDOWSsystem32下的同名文件。(对于Windows XP SP2还必须替换C:WINDOWS$NtServicePackUninstall$C:WINDOWSServicePackFilesi386目录下的同名文件)。再进行相应的系统设置即可让Windows XP支持多用户远程登录。
4、手工杀毒:
  说明:用户在使用电脑的过程中一般都是用Administrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的。我们在系统中毒后一般都是用杀毒软件来杀毒,如果你的杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。如果以SYSTEM权限登录,查杀病毒就容易得多。
  操作:(以一次手工杀毒为例,我为了截图在虚拟机上模拟了前段时间的一次手工杀毒。)“Windows 任务管理器,发现有个可疑进程“86a01.exe”,在Administrator管理员下无法结束进程(9),当然更无法删除在系统目录下的病毒原文件“86a01.exe”。以System权限登录系统,进程被顺利结束,然后删除病毒原文件,清除注册表中的相关选项,病毒被彻底清理出系统。(10)

 

  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值