0x01 前言
克隆账号在windows操作系统中通过对注册表:
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\下的子键进行操作,(需要system权限)使一个普通用户具有与管理员一样的桌面和权限。
0x02 演示
首先在b1ng0sec管理员桌面创建一个txt文件

然后我们再创建一个管理员用户:mee:mee1234

登录到mee用户,可以看到桌面上没有b1ng0sec管理员桌面的文件。

执行Win+R,运行框里输入regedit命令进入到注册表,找到
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\,我们发现没有权限

找到编辑,修改一下权限,Names下的类型对应着Users的某个键值。
例如:Administrator下键值为0x1f4,则在Users对应000001f4

本文介绍了如何在Windows操作系统中通过克隆注册表项来复制管理员权限,详细步骤包括修改注册表权限、导出与导入用户键值,以此达到普通用户伪装成管理员的效果。此技术可能导致系统安全风险,被克隆的用户配合终端服务可能成为攻击者进入系统的后门。文章强调,所有后果由使用者自负,未经许可不得用于商业目的。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



