如果你有光驱,如果你有进入BIOS的权限,那么请你不要继续看这篇文章了,去找一张WindowsXP光盘就可以了,想怎么搞,怎么搞。
我这里要谈的问题是针对公司办公电脑的。公司IT部门跟普通职员永远是一对矛盾。IT部门应公司领导要求,或者自己管理方便,总是想尽办法让你拥有尽量少的权限。光驱,软驱就别想用了;BIOS密码是不会告诉你的(当然大多数情况下,这个不是问题);C盘一定是NTFS格式的,boot.ini你就别去碰了,没有希望的,C盘有没有写的权限还需要看IT部同事们的心情呢;封USB一般分两种:物理端口贴封条,那叫人治,系统设置卡权限叫法制,相对来说前者比较阴险;用域控制器统一管理权限;还会用各种组策略卡你各种应用程序执行权限的……
出于对自由的渴望,我们是绝对不会认输滴……
前段时间我写过一篇John/bkhive/samdump,在Linux下破解SAM密的文章,是我的一个成功的案例,但是这不会绝对有用,因为如果BT的IT哥们把管理员密码设得足够复杂和长,那么就没辙了。这不,我换工作到新公司后就碰到了。让John帮我辛苦的算了1个月后,我决定放弃使用这种方法了
随便google一下,你就会发现windowsxp提升权限的方法N多,但是大多数是无效的,而铺天盖地的文章也只是不负责任的抄来抄去:
1.最著名的删除SAM文件,正常情况下你是没有办法动这个文件的。当你化大力气删掉这个文件后,会发现系统会崩溃。汗一下吧…
2.进入带命令行的安全模式,执行net user admin 123 /add 类似的命令。sorry, 首先,普通用户要进入安全模式就是管理员的话,微软就别混那么多年了;其次,普通用户要能添加用户,再让他变成管理员的话,微软照样不用混了。汗第二下吧…
3.运行各种能探测windows密码的rootkit工具。又是一个鸡生蛋,蛋生鸡的问题。能成功运行这些工具的前提一般是你有管理员权限;要是有管理员权限,你TMD还需要这个?汗第三下吧…
4.写个bat文件 ,上书一下代码:
net user admin 123 /add
net localgroup administrators admin /add
代替logon.scr, magnify.exe等系统程序。
这个有点靠普,但是执行起来也有难度。一来,windows对这些文件是保护的,你没有办法修改,删除,或者重命名,即使你把硬盘拆下来放到另外一台windows的机器上也一样。但是本文的方法是基于这个的。
|