zoukankan      html  css  js  c++  java
  • 如何绕过Windows Server 2008 R2上的身份验证

    如何绕过Windows Server 2008 R2上的身份验证

    在本文中,我们将了解在Windows Server 2008 R2安装上绕过身份验证和重置管理员密码是多么容易。此技术要求我们对运行Windows服务器的计算机进行物理访问,或者在Windows Server 2008 R2运行虚拟化时访问虚拟机管理程序的管理界面。这不是一个很好的“黑客”技术,可以用于pwn所有Windows安装,但它更像是一个系统管理员最后的手段技巧,当没有其他工作在忘记密码。在其他一些情况下,它绝对有用,并在您需要时派上用场。特别是在您破坏管理程序软件的管理面板时。这种访问允许您控制虚拟机,就像您有物理访问它一样,包括使用启动盘和修改系统文件的能力。或者,您可以在对主机进行某种物理访问时应用此技术。

    几个月前,我正在对运行在VMware虚拟机管理程序上的分阶段Windows环境进行渗透测试。该环境包含域控制器和运行Windows Server 2008 R2的3个应用程序服务器。除了Windows机器,我还遇到了一些基于Linux的网络和备份设备。由于在此网络上破坏机器并不是很困难,因此我可以在渗透测试的早期阶段以管理员身份访问VMware vSphere管理面板。此访问级别允许我使用启动CD重置管理员密码,最后使用管理员权限登录到Windows Server。在下面的部分中,我将解释如何执行此操作以及如何保护Windows安装不应用此技术。

    重置Windows Server 2008 R2上的管理员密码

    本教程的出发点是使用启动CD启动的Windows Server 2008 R2 Enterprise计算机。在此示例中,我们使用了Hiren启动CD(HBCD),但您也可以使用任何其他启动CD,包括Windows安装盘。从引导CD引导系统后,导航到包含Windows Server 2008 R2安装的驱动器的以下目录:

    /在Windows / System32下

    在此目录中,您将找到名为“Utilman.exe”的可执行文件。Utilman是一个小实用程序,用于配置可访问性选项,如放大镜和屏幕键盘。Utilman.exe的特别之处在于我们能够在登录系统之前执行该程序。我们可以通过单击Windows登录菜单左下角的小“辅助功能”按钮来完成此操作:

    现在我们可以访问/ Windows / System32目录,我们可以使用cmd.exe程序替换Utilman.exe程序。当我们交换这些应用程序时,我们可以在登录屏幕中按下辅助功能按钮时使用系统权限而不是Utilman.exe启动cmd.exe。从这一点开始,我们可以重置管理员密码并使用它来登录。

    首先,我们将Utilman.exe程序重命名为Utilman.exe.old,如下所示:

    将Utilman.exe重命名为Utilman.exe.old

    下一步是将cmd.exe重命名为Utilman.exe,如下所示:

    将cmd.exe重命名为Utilman.exe。您也可以复制cmd.exe并重命名,以便在登录Windows后仍然可以使用cmd.exe。

    现在我们已经将Utilman.exe与cmd.exe交换,我们只需要将机器重新启动到Windows并单击登录屏幕上的辅助功能按钮。正如预期的那样,这将启动命令行而不是辅助功能选项:

    Utilman.exe为cmd.exe

    下一步是更改管理员密码,如下所示:

    更改管理员密码。

    最后,我们可以使用新的管理员凭据登录Windows:

    Windows Server 2008 R2 Enterprise使用新的管理员凭据登录。

    结果

    在本文中,我们已经看到在我们破坏虚拟机管理程序之后获得管理员访问Windows Server 2008 R2 Enterprise主机的难易程度。事实上,我们能够使用启动CD启动计算机,允许我们篡改硬盘驱动器上的数据,这是一个严重的安全问题,会带来严重后果。有几种方法可以预防和缓解这类攻击。其中之一是使用密码保护BIOS,以便攻击者无法更改计算机的启动选项,从而无法从启动CD启动。更有效的方法是应用全磁盘加密,加密磁盘上的所有数据,防止攻击者篡改它。

    我希望你发现这个小教程在某些方面很有用。如果您正在尝试使用此技术或在Windows Server 2008计算机上练习渗透测试技术,我建议您安装基于Windows Server 2008的Metasploitable 3。

    版权声明

    本文仅代表作者观点,不代表黑白网立场。 如文章侵犯了您的权利,请通过邮箱联系我们删除 E-Mail:server@heibai.org 黑白网官群:238921584

  • 相关阅读:
    108. Convert Sorted Array to Binary Search Tree
    107. Binary Tree Level Order Traversal II
    106. Construct Binary Tree from Inorder and Postorder Traversal
    105. Construct Binary Tree from Preorder and Inorder Traversal
    104. Maximum Depth of Binary Tree
    103. Binary Tree Zigzag Level Order Traversal
    102. Binary Tree Level Order Traversal
    系统和进程相关信息
    文件I/0缓冲
    系统编程概念(文件系统mount等函数的使用)
  • 原文地址:https://www.cnblogs.com/grj001/p/12224016.html
Copyright © 2011-2022 走看看