windows账号提高权限的一个案例

来源:互联网 发布:数控编程软件哪个好用 编辑:程序博客网 时间:2024/05/19 06:35

 最近接管了一个新的数据库服务器,管理员出于安全考虑,将系统的权限进行了限制,主要包括无法访问硬盘、无法使用cmd.exe、无法使用组策略管理器、无法使用系统管理工具,sa给我建立了一个属于administrators组的账号,但是上述权限一概没有,因为这些只对administrator这个账号本身有效。

 

服务器上运行的是SQL Server 2005,禁用了xp_cmdshell,我尝试了几种方法都无法凑效。主要问题就是cmd.exe的禁用。

 

在尝试的过程中,注册表编辑器仍然是可以使用的,权限好像没有限制。于是查找资料终于将权限提升。

说起来也是很简单的,复制了administrator的权限而已。

具体做法如下:

1.  点击“开始”→“运行”,输入“regedt32.exe”后回车,随后会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的权限(为便于理解,以下简称regedt32.exe)。在regedt32.exe中来到“HKEY_LOCAL_MACHINE/SAM/SAM”处,点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE/SAM/SAM”下面的键值都可以展开了。

2. 来到注册表编辑器的“HKEY_LOCAL_MACHINE/SAM/SAM/DomainsAccount/UsersNames”处,当前系统中所有存在的账户都会在这里显示。点击我的账户“abcd”,在右边显示的键值中的“类型”一项显示为0x3e9,向上来到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers”处,可以找到“000003E9”这一项,这两者是相互对应的,账户“abcd”的所有信息都在“000003E9”这一项中。同样的,我们可以找到“administrator”账户(账户已经被改名)所对应的项为“000001F4”。 将1F4对应的键值F的内容双击打开,然后抓图保存;找到账号“abcd“,把键值F的内容全部替换成抓图信息。这样就完成了复制administrator信息的操作。

3. 注销当前用户abcd,重新登入系统,查看进程信息是管理员登录进来的信息。

 

本测试旨在研究服务器安全防范,是在已获得不足够权限的管理员组成员身份后进行的提高权限的操作。

 

服务器是否安全,还有待继续深挖。