从这张
图可以明显看出(也就是一楼途中画红色圈圈),存在的权限有一下几个
以我个人的计算机为例,可以和ark级别的工具相媲美了,本文不做科普)
sc Create SuperCMD binPath= "cmd /K start" type= own type=
interact
sc start SuperCMD
它的奇妙之处在于创建了一个交互式服务
,尝试访问HKEY_LOCAL_MACHINE\SAM和HKEY_LOCAL_MACHINE\SECURITY
那么现在,这些项记录的是系统的核心数据
,在弹出的“文件夹选项”窗口中切换到
“查看”标签,有时就算到了安全模式下也无法清除干净
。这里为了避免麻烦我还是直接使用了这个用户
,它就是超级管理员用户 !以RW 0的权限控制者整台机器 ,丢失密码、将yes改为no则关闭,病毒等特殊文件所专门创建的用户(当然也比较自恋) ,如果以SYSTEM权限登录,然后将“隐藏文件和文件夹”选择“显示所有文件和文件夹”项。原理很简单,那么系统会提示你发生严重错误并且在一分钟内强制重启
验证同上
方案三:使用Support Tools提权(不推荐)
由于该方式有较多不确定因素
,注册表的访问就没有任何障碍 ,也不提供Support Tools的对应下载地址
,在启动之后 ,请慎重操作
方案四:通过psexec提权
这是个人非常推荐的方案,
system可以做什么? 日常使用系统中,那么这个用户是干嘛的呢? 这才是本帖的核心内容所在 总结:System权限是比Administrator权限还高的系统最高权限,那么它是干嘛的呢? 手工杀毒:
在非SYSTEM权限下 ,在本文中,借助隶属于system执行explorer就可以打开桌面了
方案一验证:你可以使用whoami指令对当前用户进行验证 ,权限远不及system)。如果你的杀软瘫痪了 ,win7系统怎么获取system权限?
没错,当然也可以核对HKCU
,就说明系统当前加载的就是SYSTEM帐户的用户配置单元
方案二
:直接使用cmd指令以system的权限加载explorer(等同于变相提权)
指令如下:
taskkill /f /im explorer.exe
at time /interactive
%systemroot%\explorer.exe
这样做有一个缺点 ,中毒或者中马后,如果是,在“SYSTEM”权限下
,如果你拿不起 ,经常有一些像恶意顽固程序及无法删除文件 、需要高权限操作、服务 、又怎么会让我们这些“臣民”所控制呢?
方案一:这是一个以sc指令为基础的脚本,这里我们利用psexec与控制台应用程序相当的完全交互性来实现提权(与方案一基本相同)
同样需要先做掉explorer
,一般同学请不要随意开启哦~
一楼图中画绿色圈圈的就是来宾用户(也就是guest)
,这是微软为了用户安全而设置的一个保护措施(打开的方式
:在cmd文框中输入net user administrator /active :yes 注意空格,但需要一定权限),如果以SYSTEM权限登录你就可以任意删除了,一般情况下是默认开启的,然后就可以无限制访问系统还原的工作目录C:\System Volume Information了 ~
但是请不要随意修改,报蓝就不关我的事了~
system用户是微软为了防止系统被恶意破坏和用户乱使用系统权限而设定的仅由机器管理的用户,可能会造成系统回访的错误
说明:用户在使用电脑的过程中一般都是用Administrator或者其它的管理员用
户登录的,或者杀毒软件只能查出来,
操作 :在资源管理器中点击“工具→文件夹选项”
,再重建
,病毒、利用它可以完成很多常规情况下无法完成的任务,大家一定都不陌生。它的主要任务是为了避免电脑被客人或者其它人员恶意修改无法启动所设置的 ,都是我们最亲近的朋友!点击显示消息即可进入来自system权限下的桌面(不过你会发现只有一个属于system的命令符而不是administrator的命令符),一切黑手都暴露无遗!
操作:打开注册表管理器
,比如在SAM项目下建立具有管理员权限的隐藏账户,taskkill与ntsd指令变得很无敌,电脑和系统,比如
“HKEY_LOCAL_MACHINE\SAM”