对于有加域的计算机管理员用户名的XP操作系统,怎样进行密码的破解

来源:百度知道 编辑:UC知道 时间:2024/09/23 04:57:37
越详细越好
“黑客”请进,可不可以不提供什么软件
能否说得详细点,我好象还没有听说过,等你的回答。

楼主千万别被一楼的骗子给骗了,那个XP密码修改器其实是一个木马程序。
用黑客手段破解的话,你需要有nc.exe,pulist.exe,keybd.exe这三个黑客软件,都可以从网上下载。以下就是破解的过程
一、将pulist.exe,keybd.exe,nc.exe三个程序放在同一目录下。如D:\
二、获得进程PID值
根据漏洞特点,我们需要获取一个桌面应用程序(如explorer.exe)的进程PID值。在系统的“任务管理器”中,我们是看不到进程的PID值的,所以我们需要借助一款可以查看系统进程PID值的小工具——pulist。打开cmd,输入D:回车,pulist.exe回车即可显示当前系统进程的PID值,我们在其中找到“explorer.exe”进程的PID,假设是“1716”
(进程的PID值指的是代表各进程的ID值。PID就是对各进程的身份标志,每个进程都有自己唯一的PID值。)
二、提升账户权限
信息收集完毕,我们使用一个普通用户权限账户进行漏洞测试。我们运行cmd,输入“runas /user:*** cmd.exe”(***为用户名)这个命令的意思是以***的权限运行一个命令提示符窗口,回车后系统会出现一个新的命令提示符窗口,其窗口标题为“cmd.exe(运行为***)”。这个命令提示符中我们的权限只是普通用户级别的,很多操作不能进行,例如添加删除用户等。当试图用该账户进行用户的添加删除操作时将会出现错误。
在命令提示符中进入keybd所在的文件夹,输入命令 “keybd.exe 1716”。回车,这时系统会跳出一个新的命令提示符窗口,表示keybd.exe已经溢出成功。
(小提示:溢出时要保证系统的默认输入法为“英文”,否则将会使溢出失败。)
溢出成功后,就该nc出马了。在命令提示符中进入nc所在的目录,然后输入“nc -vv localhost 65535”,回车后便出现了欢迎界面。这表示***账户已经获得管理员权限。我们接着输入“net user piao 123456 /add”新建一个账户名为piao,密码为123456的用户。然后输入“net localgroup administrators piao /add”,将