如何NOC-ps自动化破解操作系统windowswinrar密码破解?

C#能不能做一个软件,在登录2003系统的时候,自动输入用户名和密码_百度知道机器控制/过程控制
优化/集成/管理
怎么破解电脑登陆密码?
悬赏分:200 - 解决时间: 22:21:17
在不改变密码的情况下
问题补充:我说的是XP的密码,不
而切一定要在不改变密码的情况下!!!!!!!
还有我有时可以打开机子(就是知道 密码的人给我开)
拜托!帮帮忙吧
提问者:楠のLover_初 -
答案来了(华军软件):
Windows XP 用户密码查看器V3.5(Advanced Windows Password Recovery 3.5)
可以帮助你找回丢失或者遗忘的 Windows 密码,支持 Microsoft Windows 95/98/2000/NT/XP,密码破译速度快,准确率高。
华军软件 网络地址:
http://www.onlinedown.net/soft/25752.htm
华军软件 下载地址:
/down/awpr.zip
不好意思上次那个有病毒!
回答者:答案来了(华军软件):
-11-10 23:35:48
其他回答&&&&共 25 条&&&&
11-03 21:04:4211-03 21:05:4011-03 21:12:3411-03 21:15:0511-03 21:16:3411-03 21:19:4311-03 21:21:4811-03 22:26:1511-03 23:17:3011-03 23:22:4311-04 11:46:3411-04 13:31:3911-04 20:03:5211-04 20:04:0811-05 11:31:3911-05 14:04:1311-06 19:00:4411-07 01:56:1911-07 09:59:1911-07 12:31:3811-07 13:31:5611-07 16:13:2211-08 12:31:2411-08 16:23:37
对最佳答案的评论:
评论字数200字以内
北京市朝阳区管庄中传北广文化传媒基地c210&&&&&&电话:010-&&&传真:010-
广州办事处:广州市黄埔区中山大道东170号柏盈商厦首层103室&&&&&&电话: 020-
Copyright (C) &
. All rights reserved.
|京公网安备93|京ICP备号自动化恶意软件分析系统Cuckoo安装、配置详解 | 邪恶十六进制
& 自动化恶意软件分析系统Cuckoo安装、配置详解
本文作者: 甲鱼@千里目安全攻防实验室
0×00 简述
沙盒(Sanbox) 是一种将未知、不可信的软件隔离执行的安全机制。恶意软件分析沙盒一般用来将不可信软件放在隔离环境中自动地动态执行,然后提取其运行过程中的进程行为、网络行为、文件行为等动态行为,安全研究员可以根据这些行为分析结果对恶意软件进行更深入地分析。
Cuckoo 是一款用 Python 编写的开源的自动化恶意软件分析系统,它的主要功能有:
跟踪记录恶意软件所有的调用状况;
恶意软件文件行为:恶意软件执行过程中创建新文件、修改文件、删除文件、读取文件或下载文件的行为;
获取恶意软件的内存镜像;
以 PCAP 格式记录恶意软件的网络流量;
获取恶意软件执行过程中的屏幕截图;
获取执行恶意软件的客户机的完整内存镜像
Cuckoo 可以分析的文件类型包括但不限于:
Windows 可执行文件
MS Office 文件
URL 和 HTML 文件
PHP 脚本文件
VB 脚本文件
ZIP 压缩包
Python 脚本文件
Cuckoo 的架构也比较简单,在 Host 机上运行 Cuckoo 主程序,多个 Guest 机通过虚拟网络与 Host 机相连,每个 Guest 机上有一个 Cuckoo Agent 程序,用来做 Cuckoo 的监控代理,结构图如下:
0×01 Host 机环境准备
Host 机操作系统: Ubuntu14.04.01_amd64_desktop(官方推荐用 Ubuntu 最新的 LTS 版本),Python 版本 2.7.6。
先去 Cuckoo Sandbox 官网下载最新的发布版本(目前是 v2.0-RC1):
先安装基本的依赖:
apt-get install python python-pip python-dev libffi-dev libssl-dev
如果要用 Cuckoo 自带的基于 Django 的 Web 管理系统,还要安装 MongoDB:
apt-get install mongodb
接下来需要批量安装 Cuckoo 的 Python 依赖包,Cuckoo 主目录里有一个 requirements.txt 文件,内容如下:
alembic==0.8.0
beautifulsoup4==4.4.1
cffi==1.2.1
chardet==2.3.0
cryptography==1.0
Django==1.8.4
dpkt==1.8.6.2
ecdsa==0.13
enum34==1.0.4
Flask==0.10.1
HTTPReplay==0.1.5
ipaddress==1.0.14
itsdangerous==0.24
Jinja2==2.8
jsbeautifier==1.5.10
Mako==1.0.1
MarkupSafe==0.23
ndg-httpsclient==0.4.0
/files/pefile-1.2.10-139.tar.gz#egg=pefile
pyasn1==0.1.8
pycparser==2.14
pymongo==3.0.3
pyOpenSSL==0.15.1
python-dateutil==2.4.2
python-editor==0.3
python-magic==0.4.6
requests==2.7.0
six==1.9.0
SQLAlchemy==1.0.8
tlslite-ng==0.6.0-alpha3
wakeonlan==0.2.2
Werkzeug==0.10.4
其中的 pefile 需要从 Google Code 上下载,由于大陆网络限制,需要自备梯子,登上梯子后执行以下批量安装命令:
pip install -r requirements.txt
或者先在爬梯子的情况下手动安装 pefile,再把 pefile 这一项从 requirements.txt文件中剔除,然后在不翻墙的状态下批量安装其他不用翻墙的依赖包
Host 机需要可以嗅探网络数据包,需要安装 tcpdump ,如果本机没有,则执行以下命令安装 tcpdump:
apt-get install tcpdump
如果系统没启用 root 账户,由于 tcpdump 的执行需要 root 权限,则需要以下配置:
$ sudo setcap cap_net_raw,cap_net_admin=eip /usr/sbin/tcpdump
如果系统里没有setcap命令,则需要安装 libpcap包:
$ sudo apt-get install libcap2-bin
如果需要启用内存镜像分析,需要安装 volatility:
apt-get install volatility
0×02 Guest 客户机配置
根据前文的 Cuckoo 架构图,前面准备好了宿主机,下面就该准备 Guest 机器了。Guest 机是一个或多个虚拟机,官方推荐的虚拟机管理软件是 VirtualBox 。
先去 VBox 官网下载最新的对应系统版本的 Deb 安装包:
安装好 VBox 之后,创建新的虚拟机(推荐用 Windows7),需要对 Win7 客户机做一些基础配置。
0×02.1 安装 Cuckoo Agent
Cuckoo Agent 是一个植入客户机的 Python 脚本,通过 XMLRPC Server 的方式来跟 Host 主机通信、交换数据。这个 Python 脚本是跨平台的,可以在 Windows/Linux/OS X 上运行。所以客户机上需要安装 Python 环境,如果需要截屏功能,还要安装 PIL (Python Image Library)库:
pip instsall PIL
Cuckoo Agent 在 Window 系统上的安装方法很简单,只需要将 cuckoo/agent/agent.py 文件拷贝到 Win7 客户机里,并启动即可。
但是这样的运行方式并不够完美,我们需要这个 agent.py 开机启动,并且不能有运行窗口,这就需要另做一些处理:
把 agent.py 文件放到系统开机启动目录中,Win7 默认的路径是 C:/Users/[USER]/AppData/Roaming/MicroSoft/Windows/Start Menu/Programs/Startup/;
把 agent.py 后缀改成 agent.pyw,这样程序启动就不会有 GUI 窗口了。
0×02.2 配置系统开机自动登录
Win7 客户机如果开机自动登录,可以方便 Cuckoo 控制。可以用管理员权限打开 CMD 窗口,依次执行以下命令:
reg add "hklm/software/Microsoft/Windows NT/CurrentVersion/WinLogon" /v DefaultUserName /d &USERNAME& /t REG_SZ /f
reg add "hklm/software/Microsoft/Windows NT/CurrentVersion/WinLogon" /v DefaultPassword /d &PASSWORD& /t REG_SZ /f
reg add "hklm/software/Microsoft/Windows NT/CurrentVersion/WinLogon" /v AutoAdminLogon /d 1 /t REG_SZ /f
reg add "hklm/system/CurrentControlSet/Control/TerminalServer" /v AllowRemoteRPC /d 0x01 /t REG_DWORD /f
reg add "HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/System" /v LocalAccountTokenFilterPolicy /d 0x01 /t REG_DWORD /f
注意修改前两条命令里的 &USERNAME& 和 &PASSWORD& 为自己的账户和密码
0×02.3 其他处理
为了方便恶意样本分析,最大程度保证恶意样本顺利执行,还需要关闭 Windows 系统的 Windows 防火墙 和 Windows 自动更新。
为了方便分析多种类型的恶意软件,还应该尽量在操作系统上安装 MS-Office 套装、PDF 阅读器、常用浏览器、Java 执行环境等等。并且,为了让客户机看起来更像普通人用的正常机器而不是一台沙盒客户机,尽量给操作系统安装其他常用的办公、娱乐、聊天软件,并访问一些网站、留下一些 Cookie 或其他数据。
0×02.4 网络配置
客户机的网络配置是重中之重,配置不好 Cuckoo 几乎无法有效运行。
推荐的网络配置方法是通过 VirtualBox 的 Host-Only 模式,将一个或多个虚拟客户机部署在一个小的局域网中,与外界隔离开,通过 Host 机与外界交流。
首先,需要在 VirtualBox 上添加一块给 Host-Only 部署用的虚拟网卡,默认是 vboxnet0,Host 机通过此虚拟网卡与同网段的虚拟客户机通信:
VBox 中默认可能没有此 vboxnet0 的 Host-only 网卡,可以通过上图右上角的 添加 按钮手动添加
Cuckoo 默认的 Result Server IP 地址为 192.168.56.1(在配置文件 cuckoo/conf/cuckoo.conf 中),此 IP 要与上面的 vboxnet0 网卡的 IP 地址相对应,所以,还要手动修改 vboxnet0 的配置(DHCP 服务可不启用,手动配置客户机 IP 地址即可):
接下来手动配置 Win7 客户机的网络:
至此,Host 机和 Win7 客户机就可以互相通信了,互相 Ping 一下可以 Ping 通。但这还无法满足正常的自动化恶意软件分析的要求,因为这种初级的 Host-only 模式里面虚拟机无法访问互联网,而很多恶意软件都需要访问网络才可以正常运行。所以我们还需要 vboxnet0 这块网卡具有代理上网的功能,使这个小局域网里的虚拟客户机可以通过这块虚拟网卡访问互联网。如果要满足这个需求,需要在 Ubuntu Host 机上做两个操作:开启流量转发、用
iptables 做地址转换(NAT)规则。
开启 IP 转发,用下面两条命令之一皆可:
sysctl -w net.ipv4.ip_forward=1
echo 1 & /proc/sys/net/ipv4/ip_forward
但是上面的命令只能 临时开启 IP 转发功能,系统重启之后便失效。若想永久开启此功能,需要手动修改配置文件 /etc/sysctl.conf ,将里面 net.ipv4.ip_forward=1 前的注释取消,然后运行以下命令即可永久开启 IP 转发功能:
sysctl -p /etc/sysctl.conf
Ubuntu 系统中用 iptables 设置地址转换规则,Cuckoo 官方资料给出了参考命令:
iptables -A FORWARD -o eth0 -i vboxnet0 -s 192.168.56.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
但是 Ubuntu 中的 iptables 这样设置也只是 临时 的,系统重启之后这些规则就会失效,如果想系统重启这些规则仍然可用,可以做以下处理:
编辑 Ubuntu 的网络配置文件 /etc/network/interfaces ,在文件末尾添加以下两行:
pre-up iptables-restore & /etc/iptables.rules #开机时启用 iptables 规则
post-down iptables-save & /etc/iptables.rules #关机前保存当前所有的 iptables 规则
这样一来,Ubuntu Host 主机每次关机前都会把已有的 iptables 规则备份到 /etc/iptables.rules 文件中、每次开机是都会从 /etc/iptables.rules 读取规则并启用。
配置好之后,Guest 虚拟机就可以通过 vboxnet0 来访问互联网了。
0×02.5 保存客户机
上面算是把客户机相关的配置都配置好了,接下来需要对配置好的客户机建立一个快照。每次 Cuckoo 调用客户机分析完一个恶意样本之后,会把虚拟机恢复到这个快照的状态。
保存系统快照的时候有一点需要注意:确保在系统正常运行、且 agent.py 无界面运行的时候,执行系统快照。
0×03 Cuckoo 配置
准备好 Host 机系统环境、配置好客户机之后, Cuckoo 还不能正常运行,还需要配置一下 Cuckoo 才能正常运行。 Cuckoo 有好多配置文件,都在 cuckoo/conf/ 目录下,下面简要介绍几个主要配置文件的作用:
cuckoo.conf: 主要的配置文件,最主要的是 machinery 用于指定我们使用的虚拟机配置文件,默认是 virtualbox,该文件同样位于 conf 目录下,名字是 virtualbox.conf。另外一个比较重要的配置项是[resultserver] 的 ip和
port,用于指定接收分析结果的服务器。该地址必须能够让虚拟机访问到,一般设置为虚拟网卡的地址,比如前面说过的 Host-only 虚拟网卡 vboxnet0 的 IP 地址192.168.56.1(也可以自己改成其他的),端口默认即可;
auxiliary.conf: 辅助组件配置模块,可以配置 tcpdump /mitm/sniffer等;
memory.conf: 内存分析配置模块,主要用来配置 Volatility 的行为;
processing.conf: 核心处理组件配置文件,可以开启/关闭行为分析、缓冲区分析、内存分析、截屏、Snort、字符串提取、VirusTotal辅助分析等等功能;
&machinery&.conf: 虚拟化配置文件,包括 virtualbox/vmware/kvm/qume等。在实际的配置当中,根据自己试用的虚拟化环境,只需要配置其中一个即可,同时采用的这个配置文件也必须 在cuckoo.conf 的 machinery
字段指定。这里的配置选项都是针对特定虚拟化平台的,很多选项只适用于某些平台。前面我们用的是 virtualbox.conf,其中 mode 指定 virtualbox 的运行模式,path 指定 VBoxManage 的绝对路径,machines指定我们使用的虚拟机的名字(多个虚拟机需要用半角逗号隔开),platform
指定虚拟客户机的系统类型,ip 指定虚拟机的 ip 地址;
reporting.conf: 报告生成模块的配置文件,用来开启 jsondump 或者 HTML Report,还可以配置 MongoDB 存储分析结果(Web 控制台会用到)。
这里,我们需要修改的配置文件,可以修改 processing.conf 启用/关闭 自己想要的模块(比如 VT 模块),还需要修改 virtualbox.conf。根绝前文所述,假设我的 Win7 客户机名称是 jiayu1,IP 地址是 192.168.56.101,virtualbox.conf
的内容示例如下(mode = headless 是指 VBox 的 无界面启动模式):
[virtualbox]
# Specify which VirtualBox mode you want to run your machines on.
# Can be "gui", "sdl" or "headless". Refer to VirtualBox's official
# documentation to understand the differences.
mode = headless
# Path to the local installation of the VBoxManage utility.
path = /usr/bin/vboxmanage
# Default network interface.
interface = vboxnet0
# Specify a comma-separated list of available machines to be used. For each
# specified ID you have to define a dedicated section containing the details
# on the respective machine. (E.g. cuckoo1,cuckoo2,cuckoo3)
machines = jiayu1
# Specify the label name of the current machine as specified in your
# VirtualBox configuration.
label = jiayu1
# Specify the operating system platform used by current machine
# [windows/darwin/linux].
platform = windows
# Specify the IP address of the current virtual machine. Make sure that the
# IP address is valid and that the host machine is able to reach it. If not,
# the analysis will fail.
ip = 192.168.56.101
# For more information on this VM please refer to the "services" section of
# the conf/auxiliary.conf configuration file. This machine is a bit special
# in the way that its used as an additional VM for an analysis.
# *NOTE* that if this functionality is used, the VM should be registered in
# the "machines" list in the beginning of this file.
label = honeyd
platform = linux
ip = 192.168.56.102
tags = service, honeyd
options = nictrace noagent
0×04 启动 Cuckoo,上传样本执行自动化分析
至此,Cuckoo 自动化恶意软件分析环境的配置工作算是基本完成,接下来就是启动 Cuckoo 服务、上传样本进行自动化分析了。
在启动 Cuckoo 服务之前,还需要开启 MongoDB 服务,并根据 reporting.conf 中的关于 MongoDB 的配置创建一个新的数据集。比如我的 reporting.conf 关于数据库的 配置如下所示,我就需要手动创建一个名为 cuckoo 的数据集:
enabled = yes
host = 127.0.0.1
port = 27017
db = cuckoo
store_memdump = yes
paginate = 100
启动 Cuckoo 的服务只需一条命令:
python cuckoo.py
但这样只能让该服务进程前台运行并且不能关闭中断,如果想让它后台运行,可以这样启动:
nohup python cuckoo.py &
启动 Cuckoo 服务进程之后,就可以提交样本进行分析了。提交样本可以用 cuckoo/utils/submit.py 来提交,具体方法见帮助:
usage: submit.py [-h] [-d] [--remote REMOTE] [--url] [--package PACKAGE]
[--custom CUSTOM] [--owner OWNER] [--timeout TIMEOUT]
[-o OPTIONS] [--priority PRIORITY] [--machine MACHINE]
[--platform PLATFORM] [--memory] [--enforce-timeout]
[--clock CLOCK] [--tags TAGS] [--baseline] [--max MAX]
[--pattern PATTERN] [--shuffle] [--unique] [--quiet]
positional arguments:
URL, path to the file or folder to analyze
optional arguments:
-h, --help
show this help message and exit
-d, --debug
Enable debug logging
--remote REMOTE
Specify IP:port to a Cuckoo API server to submit
Specify whether the target is an URL
--package PACKAGE
Specify an analysis package
--custom CUSTOM
Specify any custom value
--owner OWNER
Specify the task owner
--timeout TIMEOUT
Specify an analysis timeout
-o OPTIONS, --options OPTIONS
Specify options for the analysis package (e.g.
"name=value,name2=value2")
--priority PRIORITY
Specify a priority for the analysis represented by an
--machine MACHINE
Specify the identifier of a machine you want to use
--platform PLATFORM
Specify the operating system platform you want to use
(windows/darwin/linux)
Enable to take a memory dump of the analysis machine
--enforce-timeout
Enable to force the analysis to run for the full
timeout period
--clock CLOCK
Set virtual machine clock
--tags TAGS
Specify tags identifier of a machine you want to use
--baseline
Run a baseline analysis
Maximum samples to add in a row
--pattern PATTERN
Pattern of files to submit
Shuffle samples before submitting them
Only submit new samples, ignore duplicates
Only print text on failure
但这种命令提交的方法体验不太好,Cuckoo 官方提供了一个基于 Django 的 Web 管理界面,在 cuckoo/web/ 目录中,启动这个 Web 管理界面需要进入 cucoo/web/ 目录,然后运行以下命令:
python manage.py runserver
如果需要对外开放该 Web 界面,则需要指定监听的 IP 地址 和端口:
python manage.py runserver 0.0.0.0:[PORT]
然后就可以通过浏览器访问 Ubuntu Host 机的 IP 地址和 Cuckoo Web 界面对应的端口了,界面如下所示:
点击导航栏上的 Submit 按钮,即可跳转到样本上传页面,上传时还可以选择一些高级的选项:
可以看到,Cuckoo 不仅可以直接分析上传的样本文件,还可以分析远程的 URL
上传完成后,Cuckoo 就会自动分析,分析完成后,可以在 Recent 页面里查看最近分析的样本以及结果:
Cuckoo 分析完的样本,可以点击查看分析报告,也可以重新分析已经完成的分析任务。
0×05 其他
cuckoo/cukoo.py 启动时有一个特殊的参数选项 --clean,官方的解释为 Remove all tasks and samples and their associated data。即一旦运行python cuckoo.py --clean ,那么所有的分析任务、样本和分析结果相关的数据都会被清除,相当于对 Cuckoo 恢复出厂设置。
Cuckoo 自带了一个基于 flask 的轻量级 REST API 服务程序,即 cuckoo/utils/api.py,默认启动此程序会绑定到 localhost:8090,也可以启动时指定监听地址和端口:
python utils/api.py --host 0.0.0.0 --port 1337
也可以用此 API 程序,通过 uWSGI 和 Nginx 代理部署一个高性能的 REST API 服务。
通过这个 REST API,可以实现灵活的任务管理(甚至比前文提到的 Cuckoo 自带的 Web 管理界面还灵活) ,也可以基于此开发一套自己的 Cuckoo 管理程序。具体用法参考 Cuckoo 官方文档。
Cuckoo 还支持分布式部署,多 Host 机节点、多 Guest 机支持,部署方式详见 官方文档。
Cuckoo 部署完成后,通过自带的 Web 管理界面,如果某个样本完成分析但查看分析报告的时候出现如下模板渲染错误:
处理方式是修改 web/analysis/urls.py 文件:
"/(?P&ip&[/d/.]+)?/(?P&host&[a-zA-Z0-9-/.]+)?"
"/(?P&ip&[/d/.]+)?/(?P&host&[a-zA-Z0-9-_/.]+)?"
最后,Cuckoo 官方虽然声称可以支持 Linux 样本的分析,但支持的并不好。在 Ubuntu 上安装 Systemtap 并用 stap 命令执行 cuckoo/data/strace.stp 脚本完美生成可用的 stap_xxxx.ko,还要搞定官方并没有提供的 probelkm.ko,会经历各种大坑小坑,足够另起一篇长文,此处不详述。
0×06 参考资料runas 命令的使用及RUNAS自动输入密码的方法
在win2k中,开始→程序→附件 ,找到计算器,按住shift键,点右键,选择“运行方式 ...”,这时候,会弹出对话框,询问你要使用哪个用户身份来运行该程序 。不知道大家是否使用过win2k的这个功能,如果大家是使用win2k的英文版本的话,在按住shift后选择的就不是“运行方式 ...”而是“runas...”,也就是今天要讲的这个命令。在cmd中输入runas,会得到帮助,今天,我们只将它最简单的用法,就是怎么样使用这个命令来以另外一个用户身份运行一个程序。
其实,命令非常简单:runas /user:user_name program.exeuser_name是要使用哪个用户运行该程序就写上哪个用户名,program.exe是程序名,如果program.exe不在system32目录下的话,需要指明具体路径。为了证明这个过程,做一个实验,那就是使用guest帐号来运行at命令,查看当前的计划任务清单,大家都知道,guest默认情况下是没有此权限的,因此,只要这个命令真的起作用的话,会出现“拒绝访问”的字样,在这里,我们使用这个命令:runas /user:guest "cmd.exe cmd/k at.exe"cmd.exe 是调用cmd这个程序,而cmd/k则是指cmd命令后跟/k参数,目的是为了是当前的执行结果的屏幕保留 。
(注意:这里由于命令过长,而且中间有空格,所以用引号引起来,如果只有一个命令,例如at.exe的话,那么就不需要有引号了)
例:(1)runas&& /user:administrator&& "C:Program FilesAutoCAD R14acad.exe"(2)输入密码:(输入时密码会看不到)(3)这样就可以用“administrator"用户权限来启动那个程序了,通常我们可以使用它来执行安装程序,即可做到不用切换用户来安装“
由于运行的程序是在一个新窗口中打开,而不是在原来的cmd窗口中打开,所以,如果我不使用cmd.exe cmd/k这个参数的话,窗口会一闪而过,看不到效果。
运行完这个命令后,会要求guest的密码,填上,回车,等一会,一会就会出现一个cmd窗口,里面写着“拒绝访问”,而且,在cmd窗口上沿还有“(运行为guest)”的字样。这个工具还可以在域中使用,而且还可以加上个人配置文件,实在是很爽 ~~~-------RUNAS 用法:
RUNAS [/profile] [/env] [/netonly] /user:&UserName& program
/profile&&&& 如果需要加载用户的配置文件/env&&&&&& 要使用当前环境,而不是用户的环境。/netonly&&&& 只在指定的凭据限于远程访问的情况下才使用/user&&& &UserName& 应使用
或 DOMAINUSER 形式program&&& EXE. 的命令行。参阅下面的例子
例如:& runas /profile /user:mymachineadministrator cmd& runas /profile /env /user:mydomainadmin "mmc %windir%system32dsa.msc"& runas /env /user:user@ "notepad "my file.txt""
注意: 只有在被提示时才输入用户的密码。注意:
与 /netonly 不兼容。但由于RUNAS每次都要自己输入密码,很是麻烦,我们也可以改用其它方法:自动输入RUNAS密码的方法 以非管理员用户登录时,如果要用管理员权限运行程序的话,需要用到 runas 命令,在使用脚本运行时,无法简单的利用管道来输入密码,有以下方法可免除每次需要输入密码的麻烦。1、使用系统自带的 runas /savecred 选项,第一次输入密码后,会保存凭据。特点:无法限制能够运行的命令,安全性差。
2、使用 sanur,sanur 是一个小程序,能以管道的方法将密码或者文件中的内容传递给 runas 程序。runas | sanur passwordrunas | sanur /i [drive:][path]filename特点:密码明文保存。----------------------------------About SanurSanur is a tiny Win32 console utility that pipes a password into the Windows 2000/XP/2003 Runas utility, thereby making Runas scriptable.LicencingSanur is freeware. There is no fee for personal or corporate use. For more details see the readme.txt file included in sanur.zip.UsagePipe your normal Runas commandline into Sanur and specify the password on Sanurs commandline or use the /i switch to have Sanur read the password from a file:-RUNAS &options& | SANUR passwordRUNAS &options& | SANUR /i [drive:][path]filenameIn otherwords, just add | SANUR password to the end of your working Runas command.ExamplesPipe the password pa55w0rd into Runas:-runas /u:domainusername program.exe | sanur pa55w0rdPipe the password from the file named password.txt into Runas:-runas /u:domainusername program.exe | sanur /i password.txtSame as above but any Runas errors, such as a logon failure, will be displayed:-runas /u:domainusername program.exe &&2 | sanur /i password.txtSupportAs of
Sanur is no longer supported. If you are having problems getting Sanur to work please read the troubleshooting AND the FAQ pages, or seek an alternative solution. Please dont send me any emails relating to Sanur.例:runas /u:domainguest notepad.exe | sanur /i 123.jpg 我们使用guest用户,密码正在123.txt里面,由于密码是用明文存贮,不安全,所以将.txt改为了.jpg,这样就不能直接查看了,并把它设了系统隐藏。
----------------------------------相关页面:
3、使用 lsrunas,功能类似 sanur,不过它无需运行 runas,自带完整的参数来执行。特点:密码明文保存。相关页面:/default.aspx?item=lsrunas
4、使用 lsrunase,lsrunas 的加强版本,可以使用的密码。自带一个小软件 LSencrypt 用来生成加密的字串。用法:lsrunase /user:administrator /password:41BngA== /domain: /command:notepad.exe /runpath:c:所有的参数必须齐全,其中:user 为运行的账号password 为密码加密后的字串domain 为机器名或域名,也可留空代表本机command 为要运行的程序名,如果携带参数需要在命令的首尾加引号runpath 为程序启动的路径特点:可以较完美的替代 runas,并避免直接将密码明文保存在脚本中。相关页面:
5、使用 cpau,cpau 也是一个替代 runas 的程序,并且功能强大,可以使用加密的密码。用法:cpau -u administrator -p password -ex notepad -file start_notepad.txt -enccpau -file start_notepad.txt -dec以上命令可以先将要执行的指令加密保存为一个文件,执行时载入此文件。特点:可以保护执行的脚本及命令不被他人查看,但在使用网络路径时存在一些问题。相关页面:
6、使用 autoit,autoit 是一个脚本自动化执行的工具,可以完成很多自动化的任务,并且可以将脚本编译成 exe 文件来直接运行,从而达到了隐藏密码信息的目的。特点:功能强大,但操作复杂。相关页面:
还有其他一些工具能够完成类似的操作。参考页面:
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 winrar密码破解 的文章

 

随机推荐