当前位置: 移动技术网 > 网络运营>安全>工具 > 使用CA和CCA克隆账户与检查账号是否被克隆工具的方法

使用CA和CCA克隆账户与检查账号是否被克隆工具的方法

2018年03月04日  | 移动技术网网络运营  | 我要评论
【原理基础】

  克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的sid相对标志符,一处是sam\domains\account\users下的子键名,另一处是该子键的子项f的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用的是前者。当用admin的f项覆盖其他帐号的f项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。

  注:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。

  ca.exe 是一个基于windows系统的远程克隆账号工具。

  cca.exe 检查系统是否有克隆账号。psexec是一个远程执行工具,你可以像使用telnet一样使用它。

  【实验环境】

  工作平台:windows xp操作系统

  服务平台:virtual pc windows 2003

  辅助平台:virtual pc windows xp(远程测试)

  软件:ca.exe(下载地址:http://www.sans.org.cn/soft/294.html )

  cca.exe (下载地址:http://www.sans.org.cn/soft/295.html )

  psexec.exe(下载地址:http://www.sans.org.cn/soft/296.html )

  【跟我操作】

  下载并运行所用的软件。ca和cca及psexec都是在命令行下运行的工具,需要通过“开始”->“运行”输入“cmd”切换到其目录才可以运行。

  ca克隆帐号

  1、首先需要获取远程主机/服务器的管理员权限,假设我们已得到目标主机的管理权限,目标主机的用户名为:administrator,密码为:123456

  2、在ms-dos中键入命令:ca \\192.168.0.230 administrator “123456” guest 123456

  该命令表示ip地址为 192.168.0.230的远程主机中,将guest账号克隆成管理员权限的账号,克隆后的guest帐户密码为123456如图1所示:

  
黑客技术


  图1 进行帐号克隆

  当命令执行后,如果得到类似下图中的回显,则说明克隆账号成功。从回显中我们还可以得知克隆账号的处理过程如图2所示:

  
黑客技术


  图2 帐号克隆过程

  为了让“后门账号”更加隐蔽。不会被管理员轻易发现,还需要把该guest账号禁用,这样一来,便可以在以后的入侵过程中使用该被进制的guest账号实现远程控制了。过程:首先在本地ms-dos中键入“psexec \\192.168.0.230 –u administrator –p “123456” cmd.exe”获得远程主机的命令行,然后在得到的命令行中键入net user guest /active:no命令来禁用guest账号过程如图3所示:

  
黑客技术


  图3 禁用guest帐号

  使用cca查看帐号是否被克隆

  在上面的步骤中已经成功的把administrator的权限成功的克隆到了guest账号上了,下面就来验证这一克隆账号的结果,我们使用与ca配套的工具cca来验证。过程如下:

  在ms-dos中键入:cca \\192.168.0.230 administrator 123456 命令查看远程主机192.168.0.230上的administrator账号是否被克隆,输入后按回车键执行,如图4所示:

  
黑客技术


  图4 使用cca查看帐号是否被克隆

  从上图回显中[guest] as same as [administrator]可知administrator账号已经被guest克隆。

  为了进一步说明后门账号已经克隆成功,下面通过psexec.exe来验证gues账号是否具有管理员权限,在ms-dos中键入命令:psexec \\192.168.0.230 –u guest –p 123456 cmd.exe 后回车执行。成功获得远程主机/服务器的命令行如图:

  
黑客技术


  图5 检测guest帐号的可用性

  由此可见该被禁用的guest账号可以用来实现远程登陆。这样我们就成功的完成了用户账户的克隆,而且,与原正好具有相同的权限。  

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网