Windows系統下擷取SYSTEM使用權限設定

來源:互聯網
上載者:User

  預設情況下,我們無法直接在登入對話方塊上以SYSTEM帳戶的身份登入到Windows案頭環境。實際上SYSTEM帳戶早就已經“盤踞”在系統中了。想想也是,連負責使用者驗證的Winlogon、Lsass等進程都是以SYSTEM身份啟動並執行,誰還能有資格檢驗SYSTEM呢?既然SYSTEM帳戶早就已經出現在系統中,所以只需以SYSTEM帳戶的身份啟動Windows的Shell程式Explorer,就相當於用SYSTEM身份登入Windows了。

  以SYSTEM帳戶的身份啟動Explorer

  開啟命令提示字元,輸入命令“taskkill /f /im explorer.exe” 並斷行符號,這個命令是結束當前賬戶explorer即圖形化使用者介面的Shell。然後在命令提示字元下繼續輸入“at time /interactive %systemroot%explorer.exe”並斷行符號。其中“time”為當前系統時間稍後的一個時間,比如間隔一秒,當前系統時間可以在命令提示字元下輸入“time”命令獲得。一秒鐘後會重新載入使用者配置,以SYSTEM身份啟動Windows的shell進程Explorer.exe。

  驗證exeplorer.exe是否以system許可權運行

  如何知道exeplorer.exe是以system許可權運行呢?

  通過“開始”菜單可以看到最上面顯示的是system賬戶。另外,開啟登錄編輯程式,只要證明HKCU就是HKUS-1-5-18的連結就可以了(S-1-5-18就是SYSTEM帳戶的SID)。證明方法很簡單:在HKCU下隨便建立一個Test子項,然後重新整理,再看看HKUS-1-5-18下是否同步出現了Test子項,如果是,就說明系統當前載入的就是SYSTEM帳戶的使用者登錄區。當然最簡單的是在命令提示字元號下輸入命令“whoami”進行驗證,如圖所示顯示為“NT AUTHORITYSYSTEM”這就證明當前exeplorer.exe是System許可權。

  System許可權的實際用處

  System許可權的Explorer.exe在實際中有什麼用呢?下面筆者隨意列舉幾個使用執行個體。

  (1).註冊表訪問

  我們知道在非SYSTEM許可權下,使用者是沒有許可權訪問某些登錄機碼的,比如“HKEY_LOCAL_MACHINESAM”、“HKEY_LOCAL_MACHINESECURITY”等。這些項記錄的是系統的核心資料,某些病毒或者木馬會光顧這裡。比如在SAM項目下建立具有管理員權限的隱藏賬戶,這樣的帳戶在命令及“本機使用者和組”管理器(lusrmgr.msc)中是無法看到的,造成了很大的安全隱患。在“SYSTEM”許可權下,註冊表的訪問就沒有任何障礙,我們開啟註冊表定位到“HKEY_LOCAL_MACHINESAMSAMDomainsAccount”項下所有的隱藏帳戶就都暴露了。

  (2)訪問系統還原檔案

  系統還原是windows系統的一種自我保護措施,它在每個磁碟根目錄下建立“System Colume Information”檔案夾,儲存一些系統資訊以備系統復原是使用。該檔案具有系統、隱藏屬性管理使用者是沒有操作許可權的。正因為如此,它成了病毒、木馬的棲身之地,我們就可以在System許可權下進入該檔案夾刪除病毒。當然,你也可以關閉“系統還原”預防此類病毒,但這樣未免顯得被動,有些因噎廢食。

  (3)更換系統檔案

  Windows系統為系統檔案做了保護機制,一般情況下你是不可能更換系統檔案的,因為系統中都有系統檔案的備份,它存在於c:WINDOWSsystem32dllcache(假設你的系統裝在C盤)。當你更換了系統檔案後,系統自動就會從這個目錄中恢複相應的系統檔案。當目錄中沒有相應的系統檔案的時候會彈出提示讓你插入安裝盤。

  在實際應用中如果有時你需要Diy自己的系統修改一些系統檔案,或者用高版本的系統檔案更換低版本的系統檔案,讓系統功能提升。比如Window XP系統只支援一個使用者遠程登入,如果你要讓它支援多使用者的遠程登入。要用Windows 2003的遠程登入檔案替換Window XP的相應檔案。這在非SYSTEM許可權下很難實現,但是在SYSTEM許可權下就可以很容易實現。

  從Windows 2003的系統中提取termsrv.dll檔案,用該檔案替換Windows XP的C:WINDOWSsystem32下的同名檔案。(對於Windows XP SP2還必須替換C:WINDOWS$NtServicePackUninstall$和C:WINDOWSServicePackFilesi386目錄下的同名檔案)。再進行相應的系統設定即可讓Windows XP支援多使用者遠程登入。

  (4)手工殺毒

  使用者在使用電腦的過程中一般都是用Administrator或者其它的管理使用者登入的,中毒或者中馬後,病毒、木馬大都是以管理員權限啟動並執行。我們在系統中毒後一般都是用殺毒軟體來殺毒,如果殺軟癱瘓了,或者殺毒軟體只能查出來,但無法清除,這時候就只能赤膊上陣,手工殺毒了。

  在Adinistrator許可權下,如果手工查殺對於有些病毒無能為力,一般要啟動到安全模式下,有時就算到了安全模式下也無法清除乾淨。如果以SYSTEM許可權登入,查殺病毒就容易得多。

  以一次手工殺毒為例,(為了截圖在虛擬機器上類比了前段時間的一次手工殺毒。)打“Windows 工作管理員”,發現有個可疑進程“86a01.exe”,在Administrator管理員下無法結束進程,當然更無法刪除在系統目錄下的病毒原檔案“86a01.exe”。

  以System許可權登入系統,進程被順利結束,然後刪除病毒原檔案,清除註冊表中的相關選項,病毒被徹底清理出系統。

  總結

  System許可權是比Administrator許可權還高的系統最高許可權,利用它可以完成很多常規情況下無法完成的任務。當然,最大的許可權也就意味著更大的危險,就好比手握“尚方寶劍”,可不要濫殺無辜呀!在使用過程中建議大家用“系統管理員許可權”或者“一般使用者權限”,只有在特殊情況下才用System許可權

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.