win7系統怎麽獲取system權限 win7系統獲取system權限的詳細步驟
system可以做什麽?
在非SYSTEM權限下,用戶是不能訪問某些註冊表項的,比如
“HKEY_LOCAL_MACHINE\SAM”、“HKEY_LOCAL_MACHINE\SECURITY”等。這些項記錄的是系統的核心數據,但
某些病毒或者木馬經常光顧這裏。比如在SAM項目下建立具有管理員權限的隱藏賬戶,在默認情況下管理員通過在命令行下敲入“net user”或者在“本地用戶和組”(lusrmgr.msc)中是無法看到的,給系統造成了很大的隱患。在“SYSTEM”權限下,註冊表的訪問就沒有任何障礙,壹切黑手都暴露無遺!
操作:打開註冊表管理器,嘗試訪問HKEY_LOCAL_MACHINE\SAM和HKEY_LOCAL_MACHINE\SECURITY
那麽現在,我們就可以無限訪問而不受限制了~
說起windows的系統,大家壹定都不陌生。但是電腦在法律上作為大家的所有物,是否真的擁有全部權限呢?
通過cmd下的net user指令我們能夠清楚的看到,在壹般的系統中,存在的權限有壹下幾個
服務器托管景安最快!
點擊進入
機房位於骨幹節點,用戶訪問網站全國最快。 景安—河南最大的多線服務器托管商!
查 看
香港免備案VPS,便宜又穩定!
點擊進入
騎士互聯-專業提供香港免備案VPS,便宜,穩定 國內免備案vps,可自助管理,安裝系統.
查 看
以我個人的計算機為例,我是win7 64位的旗艦版系統,目錄下有
administrator,GUEST,鄭遲殿下這三個系統用戶,那麽這些用戶是幹嘛的呢?
從這張
恒訊達通訊 專業租手機
點擊進入
恒訊達通訊,專業為企業提供手機租賃 服務的公司.諮詢熱線:13651075300
查 看
圖可以明顯看出(也就是壹樓途中畫紅色圈圈),administrator用戶被我打開並且正在使用中,那麽這個用戶是幹嘛的呢?
沒錯,它就是超級管理員用戶!不過它壹般默認是關閉的,這是微軟為了用戶安全而設置的壹個保護措施(打開的方式:在cmd文框中輸入net user administrator /active:yes 註意空格,將yes改為no則關閉,但需要壹定權限),這裏為了避免麻煩我還是直接使用了這個用戶,壹般同學請不要隨意開啟哦~
壹樓圖中畫綠色圈圈的就是來賓用戶(也就是guest),它的主要任務是為了避免電腦被客人或者其它人員惡意修改無法啟動所設置的,壹般情況下是默認開啟的,當然也可以關閉它哦
同樣也是借助net user指令(在cmd文本框中輸入 net user guest /active:no,同上)實現的
壹樓圖中畫藍色圈圈則是我自己用來執行虛擬機、病毒等特殊文件所專門創建的用戶(當然也比較自戀),這裏就不多做介紹
看到這裏許多看官就會問,標題不是獲取system權限嗎?怎麽在net user指令中看不到system的用戶呢?
好問題!不過細心的用戶可能早就發現了這個來無影去無蹤的神秘用戶以及它所擁有的神秘權限
幾乎所有的系統核心進程都隸屬與system這個特殊的神秘的用戶,那麽它是幹嘛的呢?
system用戶是微軟為了防止系統被惡意破壞和用戶亂使用系統權限而設定的僅由機器管理的用戶,從開機到桌面加載完成都是由它在操作,可以說,system是windows個人系統的最高統治者,以RW 0的權限控制者整臺機器,唯壹的主宰者(即使妳擁有administrator權限,但是該用戶的權限級別僅為RW 3,權限遠不及system)。既然是主宰為什麽在登陸界面中沒有它?系統出錯了?
系統沒有錯,作為唯壹的主宰者怎麽會出現在系統歡迎登陸界面呢?妳見過有哪個王站在城堡門口微笑的歡迎自己的臣民?
既然它是主宰者,又怎麽會讓我們這些“臣民”所控制呢?
這才是本帖的核心內容所在
方案壹:這是壹個以sc指令為基礎的腳本,原理很簡單,自己觀察妳會發現所有的服務都是由system所創建和運行的(請自行百度sc指令等相關知識,本文不做科普)
sc Create SuperCMD binPath= "cmd /K start" type= own type=
interact
sc start SuperCMD
它的奇妙之處在於創建了壹個交互式服務,在啟動之後,會彈出交匯式服務檢測,點擊顯示消息即可進入來自system權限下的桌面(不過妳會發現只有壹個屬於system的命令符而不是administrator的命令符),借助隸屬於system執行explorer就可以打開桌面了
方案壹驗證:妳可以使用whoami指令對當前用戶進行驗證,當然也可以核對HKCU,方法是在HKCU下隨便新建壹個Test子項,然後刷新,再看看HKU\S-1-5-18下是否同步出現了Test子項,如果是,就說明系統當前加載的就是SYSTEM帳戶的用戶配置單元
方案二:直接使用cmd指令以system的權限加載explorer(等同於變相提權)
指令如下:
taskkill /f /im explorer.exe
at time /interactive
%systemroot%\explorer.exe
這樣做有壹個缺點,如果妳註銷了妳所登錄的帳號(如administrator),那麽系統會提示妳發生嚴重錯誤並且在壹分鐘內強制重啟
驗證同上
方案三:使用Support Tools提權(不推薦)
由於該方式有較多不確定因素,因此不做詳細介紹,也不提供Support Tools的對應下載地址,請慎重操作
方案四:通過psexec提權
這是個人非常推薦的方案,比較安全。這裏我們利用psexec與控制臺應用程序相當的完全交互性來實現提權(與方案壹基本相同)
同樣需要先做掉explorer,再重建,使其獲得system權限
taskkill /f /im explorer.exe
psexec -i -s -d explorer
到此,對於system的介紹和權限獲取方法教程就結束了!
訪問系統還原文件:
說明:系統還原是windows系統的壹種自我保護措施,它在每個根目錄下建立“System Colume Information”文件夾,保存壹些系統信息以備系統恢復是使用。如果妳不想使用“系統還原”,或者想刪除其下的某些文件,這個文件夾具有隱藏、系統屬性,非SYSTEM權限是無法刪除的。如果以SYSTEM權限登錄妳就可以任意刪除了,甚至妳可以在它下面建立文件,達到保護隱私的作用。
操作:在資源管理器中點擊“工具→文件夾選項”,在彈出的“文件夾選項”窗口中切換到
“查看”標簽,在“高級設置”列表中撤消“隱藏受保護的操作系統(推薦)”復選框,然後將“隱藏文件和文件夾”選擇“顯示所有文件和文件夾”項。然後就可以無限制訪問系統還原的工作目錄C:\System Volume Information了 ~
但是請不要隨意修改,可能會造成系統回訪的錯誤
手工殺毒:
說明:用戶在使用電腦的過程中壹般都是用Administrator或者其它的管理員用
戶登錄的,中毒或者中馬後,病毒、木馬大都是以管理員權限運行的。我們在系統中毒後壹般都是用殺毒軟件來殺毒,如果妳的殺軟癱瘓了,或者殺毒軟件只能查出來,但無法清除,這時候就只能赤膊上陣,手工殺毒了。在Adinistrator權限下,如果手工查殺對於有些病毒無能為力,壹般要啟動到安全模式下,有時就算到了安全模式下也無法清除幹凈。如果以SYSTEM權限登錄,查殺病毒就容易得多。
操作:在system的權限下,taskkill與ntsd指令變得很無敵,可以和ark級別的工具相媲美了,不過後者具有壹定的危險性,慎用!
使用taskkill與ntsd指令,對病毒進程進行暴力結束,並且借助某些內核級工具對目標進程的驅動、服務、回調進行暴力破壞也變得輕松,但是要註意識別,報藍就不關我的事了~
總結:System權限是比Administrator權限還高的系統最高權限,利用它可以完成很多常規情況下無法完成的任務,它的應用還有很多,我所舉例的不過冰山壹角。請記住,權利越大責任也就越大,任何事物都具有雙面性,如果妳拿不起,請放下。如果妳非要拿起,那就用它來做有益的事情。當臣民擁有了比王更大的權利,能有幾個人能不做謀權串位的事?只是希望不要利用這權利濫殺無辜罷了,電腦和系統,都是我們最親近的朋友!