文章作者:a11yesno
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
漏洞发现日期 05年某月
注:因为最近没怎么关注网络安全 凭记忆中貌似没人说过这个方法 所以放出来 不要拍砖我 thx!
原理很简单的啊 sam的 FV键值吧 重点如何躲过检测
一般的检测克隆帐号的都是检测 sam里面有没有相同的 FV吧 利用这个特性绕过检测吧 呵呵
步骤
1.net user allyesno freexploit /add&net localgroup administrators allyesno /add
2.clone allyesno->guest
3.delete allyesno sam FV (呵呵,这样就完成啦)
如此以来常规的检测工具就无法检测拉 嘎嘎。。
另外kaka提过一旦登录帐号就会生成文件的问题 这个可以在注册表里面修改用户生成文件路径 以及加其他工具辅助隐藏
测试环境当时为 xp sp2&2003 sp1不知道微软现在是否补了 不知道Vista是否可以使用
可以加我QQ讨论一下 138888318 验证:很好,很和谐
thx:当时在0x577 irc里帮忙测试的一些人 例如kaka luoluo等等(太久了其他人记不得了)
ps:叹,已经被边缘化了 T_T.....
一些补充:
删除注册表的相关信息和用net user xxx /delete 这样删除是不同的
我建立了用户allyesno 然后把 guest 克隆成allyesno
allyesno 和 guest都通过注册表 指向sam文件里面的用户信息
windows系统认证用户的启动方式 是 首先在注册表查询相关的 用户名称(sam里面) 然后在sam文件里面读取相应的信息启动
如果使用net user allyesno /delete 这样的命令 那么sam注册表 以及sam文件的用户信息都会被删除
而guest指向的 sam文件里面的allyesno用户信息被删除了 guest自然就不会成功登录了
相反 仅仅将注册表里面 allyesno的用户信息全部删除 但是sam文件里面仍然保留着allyesno的信息 所以guest是可以成功登录的
好长一段
分享到:
相关推荐
针对存在NAT(Network Address Translation,网络地址转换)情况下信息传输行为和内容的强隐蔽需求,提出了一种适用于NAT环境的隐蔽通道构建方法。该方法首先将待发送信息进行编码,核心在于利用传输层UDP数据包源...
针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题, 提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽信息流, 提出网中隐蔽通道的判定规则; 依据判定规则在深度优先搜索网中隐蔽通信路径...
基于IPv6协议的隐蔽信道构建方法研究.docx
隐蔽工程控制方法措施范本.pdf
解密复兴科技-基于隐蔽马尔科夫模型的时序分析方法。从介绍复兴科技公司着手,深入介绍了HMM模型参数估计、预测与解码问题、隐蔽状态的估计问题、模型选择和模型检验、序列不相关和自相关的马尔科夫状态转换模型,...
隐蔽浏览器 没什么功能就是小 呵呵 偷偷的用
电信设备-一种数据库隐蔽信道检测方法.zip
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息...
使用Python编写的,基于ICMP隐蔽传输的实验代码,包含第三方依赖库以及详细的配置过程,包含详细的实验报告,有创新点,可实现Windows到Windows、Windows到Ubuntu间的隐蔽通信。也可在本地单独测试。
针对传统IP时间隐蔽信道传输速率低, 在广域网中缺少一种稳定的时间同步机制, 难以实现收发双方间可靠、稳定传输隐蔽信息的问题, 提出了一种可靠网络隐蔽信道的模型。这种信道利用在固定时间窗口内发送的IP数据包数量...
的载体,研究了基于VoIP的隐蔽通信的实现方法。首先分析了基于VoIP隐蔽通信技术的特征和优点;提出了 VoIP隐蔽通信的实现过程的模型和多种隐蔽信道;最后介绍了基于VoIP的隐蔽通信软件的实现算法。
轻质隔墙工程隐蔽验收记录 C 2.4.3.5 编号: 工程名称 施工单位 隐蔽验收部位 隐检时间 隐检依据 隐 检 内 容 施工单位自检情况 监理(建设)单位验收意见 龙骨、预埋件、连接件、拉结 筋的材质、规格 龙骨、...
高清,PDF,详细介绍隐马尔科夫链在量化交易领域的应用; 解密复兴科技 基于隐蔽马尔科夫模型的时序分析方法(高清)
这个真的很不错,完全隐蔽的虚拟桌面,按住WIN键+1 2 3就可以切换桌面,没有任何图标显示,完全隐蔽!还可以解锁网吧限制,可以热键呼出。不过可能杀软误报,不喜勿下,喜欢请评论支持!
鉴于微博已成为最流行的互联网应用之一,研究了基于微博发表时间的隐蔽信道模型。发送方把秘密信息编码为微博的发表时间,接收方获取发表时间并解码原信息,实现隐蔽通信。针对微博发表时间的三个典型特性,设计了四...
一种基于权限控制机制的Android系统隐蔽信道限制方法.pdf
关于隐蔽信道的小总结,隐蔽通道利用现有的隐蔽、穿透技术在网络中传输数据,隐藏机密信息,从而达到隐蔽目的,使窃密的传输过程不被发现,即使被发现也不能查证。路径不能被追踪查看,从而隐蔽攻击源。
基于煤矿致灾因素的隐蔽性和多样性,针对大阳煤矿地质构造复杂的特点,对隐蔽致灾因素特征及探查技术进行分析,得出了隐蔽致灾因素探查工作的开展应采取地面普查和井下探查相结合的方法。研究结果表明:该矿井存在的主要...
雪线之下一条隐蔽的流石滩花卉景观带.doc
隐蔽通道目前是正在研究的一个新课题,前景比较广阔,在信息安全方面的作用尤为突出。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法...