内网攻防利用手法之克隆用户

本文介绍了如何在Windows操作系统中通过克隆注册表项来复制管理员权限,详细步骤包括修改注册表权限、导出与导入用户键值,以此达到普通用户伪装成管理员的效果。此技术可能导致系统安全风险,被克隆的用户配合终端服务可能成为攻击者进入系统的后门。文章强调,所有后果由使用者自负,未经许可不得用于商业目的。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 前言

克隆账号在windows操作系统中通过对注册表:

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\下的子键进行操作,(需要system权限)使一个普通用户具有与管理员一样的桌面和权限。

0x02 演示

首先在b1ng0sec管理员桌面创建一个txt文件

图片

然后我们再创建一个管理员用户:mee:mee1234

图片

登录到mee用户,可以看到桌面上没有b1ng0sec管理员桌面的文件。

图片

执行Win+R,运行框里输入regedit命令进入到注册表,找到

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\,我们发现没有权限

图片

找到编辑,修改一下权限,Names下的类型对应着Users的某个键值。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值