Windows系统下获取SYSTEM权限设置

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

限的实际用处 System权限的Explorer.exe在实际中有什么用呢?下面笔者随意 列举几个使用实例。 (1).注册表访问 我们知
道在非SYSTEM权限下,用户是没有权限访wk.baidu.com某些注册表 项的,比如“HKEY_LOCAL_MACHINESAM”、 “HKEY_LOCAL_MA
CHINESECURITY”等。这些项记录的是系统的核心数据,某 些病毒或者木马会光顾这里。比如在SAM项目下建立具 有管理员权限的隐藏账户,这
m权限
完!谢谢观赏,转载请注明出处!
娱乐网 http://www.93hzlg.com/
存在于c:WINDOWSsystem32dllcache(假设你的系统装在C 盘)。当你更换了系统文件后,系统自动就会从这个目录 中恢复相应的系
统文件。当目录中没有相应的系统文件的时候会弹出提 示让你插入安装盘。 在实际应用中如果有时你需要Diy自己的系统修改一些系 统文件,或者用高版
本的系统文件更换低版本的系统文件,让系统功能提升。 比如WindowXP系统只支持一个用户远程登录,如果你要 让它支持多用户的远程登录。要用Wi
-5-18就是SYSTEM帐户的SID)。证明方法很简单:在HKCU 下随便新建一个Test子项,然后刷新,再看看HKUS-1-5-18 下是否
同步出现了Test子项,如果是,就说明系统当前加载的就 是SYSTEM帐户的用户配置单元。当然最简单的是在命令 提示符号下输入命令“whoami
”进行验证,如图所示显示为“NTAUTHORITYSYSTEM”这 就证明当前exeplorer.exe是System权限。 System权
在命令提示符下输入“time”命令获得。一秒钟后会重新 加载用户配置,以SYSTEM身份启动Windows的shell进程 Explorer.e
xe。 验证exeplorer.exe是否以system权限运行 如何知道exeplorer.exe是以system权限运行呢? 通过
“开始”菜单可以看到最上面显示的是system账户。另外, 打开注册表编辑器,只要证明HKCU就是HKUS-1-5-18的链 接就可以了(S-1
xe”。 以System权限登录系统,进程被顺利结束,然后删除病毒原 文件,清除注册表中的相关选项,病毒被彻底清理出系统。 总结 Sys
tem权限是比Administrator权限还高的系统最高权限,利 用它可以完成很多常规情况下无法完成的任务。当然, 最大的权限也就意味着更大的
危险,就好比手握“尚方宝剑”,可不要滥杀无辜呀!在 使用过程中建议大家用“系统管理员权限”或者“一般 用户权限”,只有在特殊情况下才用Syste
ormation”文件夹,保存一些系统信息以备系统恢复是使 用。该文件具有系统、隐藏属性管理员用户是没有操作 权限的。正因为如此,它成了病毒、木
马的栖身之地,我们就可以在System权限下进入该文件 夹删除病毒。当然,你也可以关闭“系统还原”预防此 类病毒,但这样未免显得被动,有些因噎废
食。 (3)更换系统文件 Windows系统为系统文件做了保护机制,一般情况下你是不 可能更换系统文件的,因为系统中都有系统文件的备份,它
istrator权限下,如果手工查杀对于有些病毒无能为力, 一般要启动到安全模式下,有时就算到了安全模式下也 无法清除干净。如果以SYSTEM权
限登录,查杀病毒就容易得多。 以一次手工杀毒为例,(为了截图在虚拟机上模拟了前段 时间的一次手工杀毒。)打“Windows任务管理器”,发 现
有个可疑进程“86a01.exe”,在Administrator管理员下无 法结束进程,当然更无法删除在系统目录下的病毒原文 件“86a01.e
vicePackFilesi386目录下的同名文件)。再进行相应的系统 设置即可让WindowsXP支持多用户远程登录。 (4)手工杀毒
用户在使用电脑的过程中一般都是用Administrator或者其 它的管理员用户登录的,中毒或者中马后,病毒、木马 大都是以管理员权限运行的。我
们在系统中毒后一般都是用杀毒软件来杀毒,如果杀软 瘫痪了,或者杀毒软件只能查出来,但无法清除,这时 候就只能赤膊上阵,手工杀毒了。 在Adin
样的帐户在命令及“本地用户和组”管理器(lusrmgr.msc) 中是无法看到的,造成了很大的安全隐患。在“SYSTEM” 权限下,注册表的访问
就没有任何障碍,我们打开注册表定位到 “HKEY_LOCAL_MACHINESAMSAMDomainsAccount ”项下所 有的隐藏帐户就都暴
露了。 (2)访问系统还原文件 系统还原是windows系统的一种自我保护措施,它在每个 磁盘根目录下建立“SystemColumeInf
默认情况下,我们无法直接在登录对话框上以SYSTEM帐 户的身份登录到Windows桌面环境。实际上SYSTEM帐户 早就已经“盘踞”在系统中了
。想想也是,连负责用户验证的Winlogon、Lsass等进程 都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢? 既然SYSTEM
帐户早就已经出现在系统中,所以只需以SYSTEM帐户的 身份启动Windows的Shell程序Explorer,就相当于用 SYSTEM身份登录
Windows了。 以SYSTEM帐户的身份启动Explorer 打开命令提示符,输入命令“taskkill/f/imexplorer.
exe”并回车,这个命令是结束当前账户explorer即图形用 户界面的Shell。然后在命令提示符下继续输入 “attime/interact
ive%systemroot%explorer.exe”并回车。其中“time”为当前 系统时间稍后的一个时间,比如间隔一秒,当前系统时 间可以
ndows2003的远程登录文件替换WindowXP的相应文件。 这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就 可以很容易实现。
从Windows2003的系统中提取termsrv.dll文件,用该文件 替换WindowsXP的C:WINDOWSsystem32下的同
名文件。(对于WindowsXPSP2还必须替换 C:WINDOWS$NtServicePackUninstall$和C:WINDOWSSer
相关文档
最新文档