在渗透测试中,经常碰到安全狗,于是就下载一个最新版的研究研究。以此提高效率~官方提供最新的版本为5.0版本
测试win的服务器,安装以后,把相关安全服务开起来,避免测试不完全。
该开的服务已经开了,安全系数应该还蛮高的了。下一步在msf获取最高的system权限先
获取到以后尝试添加用户,看看会不会拦截
添加用户没有拦截,但是添加到管理组就被拦截下来,在系统中看到安全狗拦截的日志
显示拦截成功,那就是拦截呗,尝试杀死安全狗的进程方法,先查看安全狗的进程
使用taskkill /f /pid pid号强制杀死进程~
发现此操作被阻止了,查资料发现SafeDogGuardCenter.exe 为安全狗守护进程,是无法在taskkill 关闭。因此无法用该方法关闭安全狗。
尝试删除安全狗服务sc query,安全狗服务为SafeDogGuardCenter
sc delete SafeDogGuardCenter //删除安全狗这个服务安全狗
shutdown -r 重启服务器,安全狗没有拦截
成功将服务器重启!安全狗仍然在运行,但在服务器发现安全防护被自动关闭了
之后再尝试添加test用户到管理组,成功添加,但安全狗相关服务还是存在,但是已经失效
登录测试
继续尝试禁止安全狗自启服务,
sc config SafeDogGuardCenter start= disabled
shutdown -r //重启服务器
直接不给我禁用这个配置,重启也没有意义了,就不重启了~又换使用CS自带的读取win密码工具,发现也读取不到
又尝试某位大佬通过将创建用户的dll写入exe,只要运行exe就可以自动添加用户并添加到管理组,从而避开拦截,但是安全狗还是拦截了~
只能瞄向Guest用户了,还是老样子先开Guest用户
net user guest /active:yes //激活
尝试将Guest添加到管理组
被拦截了,直接登录的话,会提示这样子
那就通过修改注册表方式,进行操作
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v limitblankpassworduse /t REG_DWORD /d 0 /f 修改limitblankpassworduse值为0
最后直接登录上去了!用户显示为administrator(前提administrator不在远程桌面登录的情况)
如果administrator在登录的情况,因为Guest此时的身份跟administrator一样
通过查看administrators组,Guest并没在里面
也有人说直接改administrator账号,这肯定是不行的,没安全狗还可以
安全狗会拦截的。同时欢迎大牛留言新方法~