拥有至高无上的特权 使用System账户
大家知道,SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。 > 一、获得特权> 1、执行“开始→运行”输入cmd回车打开命令提示符窗口。> 2、在命令提示符下输入如下命令并回车:> taskkill /f /im explorer.exe> (结束当前账户的explorer)> 3、在命令提示符下继续输入如下命令并回车:> at time /interactive %systemroot%explorer.exe> (time为当前系统时间稍后的一个时间,比如间隔一秒。)> 4、一秒钟后会重新加载用户配置,以SYSTEM身份启动Windows的shell进程Explorer.exe> 二、验明正身> 1、开始菜单,显示system账户。> 2、打开注册表编辑器,只要证明HKCU就是HKUS-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKUS-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元!> 3、命令提示符号下输入如下命令: whoami 显示:NT AUTHORITYSYSTEM > 提示:必须安装Support Tools> 下载地址:http://download.microsoft.com/download/d/3/8/d38066aa-4e37-4ae8-bce3-a4ce662b2024/WindowsXP-KB838079-SupportTools-ENU.exe> 三、大行其道> 1、注册表访问:> 说明:在非SYSTEM权限下,用户是不能访问某些注册表项的,比如“HKEY_LOCAL_MACHINESAM”、“HKEY_LOCAL_MACHINESECURITY”等。这些项记录的是系统的核心数据,但某些病毒或者木马经常光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,在默认情况下管理员通过在命令行下敲入“net user”或者在“本地用户和组”(lusrmgr.msc)中是无法看到的,给系统造成了很大的隐患。在“SYSTEM”权限下,注册表的访问就没有任何障碍,一切黑手都暴露无遗!> 操作:打开注册表管理器,尝试访问HKEY_LOCAL_MACHINESAM和HKEY_LOCAL_MACHINESECURITY,现在应该可以无限制访问了。> 2、访问系统还原文件:> 说明:系统还原是windows系统的一种自我保护措施,它在每个根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。如果你不想使用“系统还原”,或者想删除其下的某些文件,这个文件夹具有隐藏、系统属性,非SYSTEM权限是无法删除的。如果以SYSTEM权限登录你就可以任意删除了,甚至你可以在它下面建立文件,达到保护隐私的作用。 操作:在资源管理器中点击“工具→文件夹选项”,在弹出的“文件夹选项”窗口中切换到“查看”标签,在“高级设置”列表中撤消“隐藏受保护的操作系统(推荐)”复选框,然后将“隐藏文件和文件夹”选择“显示所有文件和文件夹”项。然后就可以无限制访问系统还原的工作目录C:System Volume Information了。 3、更换系统文件:> 说明:Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:WINDOWSsystem32dllcache(假设你的系统装在C盘)。当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。当目录中没有相应的系统文件的时候会弹出提示(图8),让你插入安装盘。在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。要用Windows 2003的远程登录文件替换Window XP的相应文件。这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。 操作:从Windows 2003的系统中提取termsrv.dll文件,然后用该文件替换Windows XP的C:WINDOWSsystem32下的同名文件。(对于Windows XP SP2还必须替换C:WINDOWS$NtServicePackUninstall$和C:WINDOWSServicePackFilesi386目录下的同名文件)。再进行相应的系统设置即可让Windows XP支持多用户远程登录。 4、手工杀毒: 说明:用户在使用电脑的过程中一般都是用Administrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的。我们在系统中毒后一般都是用杀毒软件来杀毒,如果你的杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。如果以SYSTEM权限登录,查杀病毒就容易得多。 操作:(以一次手工杀毒为例,我为了截图在虚拟机上模拟了前段时间的一次手工杀毒。)打“Windows 任务管理器”,发现有个可疑进程“86a01.exe”,在Administrator管理员下无法结束进程(图9),当然更无法删除在系统目录下的病毒原文件“86a01.exe”。以System权限登录系统,进程被顺利结束,然后删除病毒原文件,清除注册表中的相关选项,病毒被彻底清理出系统。 四、总结 System权限是比Administrator权限还高的系统最高权限,利用它可以完成很多常规情况下无法完成的任务,它的应用还有很多,我的文章只是抛砖引玉,希望大家能够在实践中挖掘更多实用的技巧。当然,最大的权限也就意味着更大的危险,就好比手握“尚方宝剑”,可不要滥杀无辜呀!在使用过程中建议大家用“系统管理员权限”,甚至“一般用户权限”,只有在特殊情况下才用System权限。>
[ftc=#666666][fts=1]●[/ft]●[/ft]
[ftc=#EE1D24]●[/ft][ftc=#666666][fts=3]●[/ft][fts=5]●[/ft][/ft]
[ftc=#666666]●[/ft]
[ftc=#EE1D24][fts=4]●[/ft][/ft][ftc=#666666][fts=1]●[/ft][/ft]
[ftc=#666666][fts=1]●[/ft][fts=3]●[/ft][/ft] [ftc=#EE1D24][fts=5]●[/ft][/ft]
[ftc=#EE1D24]●---------------------------[/ft]
­
[R][ftc=#666666]真的想做個沒心沒肺的人[/ft]
[ftc=#6f6060]像個傻瓜一樣[/ft]
[ftc=#785a5a]什么也不用想[/ft]
[ftc=#815454]快樂的像天使一樣[/ft]
[ftc=#8a4e4e]有了心,好累[/ft]
[ftc=#964646]有了肺,好傷[/ft]
[ftc=#9f4040]又傷又累[/ft]
[ftc=#a83a3a]很難過[/ft]
[ftc=#b13434]難過的呼吸困難[/ft]
[ftc=#bd2c2c]喘不過氣來. [/ft]
[ftc=#c92424]心太容易受傷[/ft]
[ftc=#d51c1c]傷得遍體憐痕[/ft]
[ftc=#e11414]然後像死灰一樣[/ft]
[ftc=#ed0c0c]怎麼也燃不起來[/ft]
[ftc=#f90404]致息[/ft]
[ftc=#ff0000]死灰[/ft]
[ftc=#ff0000]沒心.不用考慮任何事情[/ft]
[ftc=#ff0000]沒肺.可以快樂的接受一切[/ft]
[ftc=#ff0000]開心[/ft]
[ftc=#ff0000]陽光[/ft]
[ftc=#ff0000]沒心┊沒肺の天使[/ft][/R][ftc=#EE1D24]●——————————[fts=3]●[/ft][/ft]
[ftc=#666666]可爱[/ft][ftc=#ff0000]。[/ft][ftc=#666666]小朵[/ft][ftc=#ff0000]签.[/ft][ftc=#666666]-[/ft]