win7系统新建连接失败错误代码711

win7系统新建连接失败错误代码711,第1张

win7出现这个问题的根本原因就是系统文件夹管理权被普通用户获得了。会导致Window7系统的“事件查看器”无法启动,显示相关服务没有运行,

而对相应服务Windows Event Log进行手动启动的时候,会出现4201错误。网上大部分的方法都非常模糊,不便于大家解决错误。针对这种问题,

大家可以按照如下步骤解决。

1:在如下位置 输入 \windows\system32\logfiles\wmi\ 找到 RTbackup 这个文件夹

2右键调出它的属性,在“安全”选项卡下,“组或用户名”中可能可能会没有SYSTEM这个用户,继续点击“编辑”

3:在d出的权限窗口中,点击“添加”,然后在“选择用户或组”的窗口中,将“SYSTEM”输入到“输入对象名称来选择(示例)”的框体中,点击确定, 返回到权限窗口中。

4在权限窗口下方,“SYSTEM的权限”下,将“完全控制”设置为“允许”

5:在d出来的“Windows安全”窗口中点击“确定”即可,然后一路确定退出先前打开的窗口。重启之后,在“服务”中将Windows Event Log重启, 并且将Remote Access Auto Connection Manager项目和Telephony开启

1、首先在Win7桌面左下角打开开始菜单,选择控制面板,2、然后在d出的控制面板窗口选择“添加或删除用户账户”,3、之后再在d出的管理账户窗口中,我们可以看到现有的账户,这里由于我们要新增账户,因此我们选择下面的“创建一个新账户”,4、然后在d出的创建用户窗口,我们可以选择创建两种用户,一般我们选择“创建标准用户”5、输入完新账户用户名后,点击:创建账户“即可,这时就回到账号管理窗口,我们可以看到新创建的账号了6、点击新创建的Win7账号,我们还可以为新创建账户设置登录密码等其他 *** 作,到这里第一种添加Win7账户的方法就完成了。

两种解决方法:
1、使用管理员将Administrator账户启用,然后注销当前管理员用户再以Administrator账户登录;
2、重新启动计算机,按F8呼叫高级启动菜单,进入安全模式,使用Administrator登录,Administrator账户在正常情况下虽然是被禁用的,但进入安全模式下会自动启用的。

控制面板,点击用大图标查看

到管理工具里

点击本地安全策略

帐户策略,禁用复杂性就可以了

找不到可以在运行里输入gpeditmsc回车如下图查找

忘了要不要重启了,你可以试试~

用以下命令进行权限升级:
net localgroup administrators USER /add
其中,USER为你当前要用的用户名。
因为设计缺陷,Windows桌面应用程序处理通过keybd_event() function函数发送的键盘事件时存在溢出错误,攻击者可以通过向以更高权限运行的桌面应用程序(如explorerexe)发送恶意的键盘事件,使用管理员权限执行任意代码。这一漏洞可以使一个普通用户权限的账户使用管理员权限对系统进行任意 *** 作。该漏洞影响的系统:Windows 2000,Windows XP,Windows2003。
准备好入侵工具
pulist:一款进程PID查看器,可以在命令提示符下查看当前系统进程的PID值。 keybd:键盘事件权限提升漏洞的溢出工具,通过它可以取得系统管理员权限。 nc:黑客入侵的“瑞士军刀”,系统端口监听利器,功能相当强大。
入侵过程
一、获得进程PID值
根据漏洞特点,我们需要获取一个桌面应用程序(如explorerexe)的进程PID值。在系统的“任务管理器”中,我们是看不到进程的PID值的,所以我们需要借助一款可以查看系统进程PID值的小工具——pulist。在“命令提示符”中运行“pulistexe”,即可显示当前系统进程的PID值,我们在其中找到“explorerexe”进程的PID,这里是“1716”(如图)。
此主题相关如下:
小知识:进程的PID值指的是代表各进程的ID值。PID就是对各进程的身份标志,每个进程都有自己唯一的PID值。
二、提升账户权限
信息收集完毕,我们使用一个名为“888”的普通用户权限账户进行漏洞测试。我们运行“命令提示符”,输入“runas /user:888 cmdexe”这个命令的意思是以用户“888”的权限运行一个命令提示符窗口,回车后系统会出现一个新的命令提示符窗口,其窗口标题为“cmdexe(运行为888)”。这个命令提示符中我们的权限只是普通用户级别的,很多 *** 作不能进行,例如添加删除用户等。当试图用该账户进行用户的添加删除 *** 作时将会出现错误。
将下载回来的漏洞利用程序keybd解压到某个目录中,例如“c:”。此外我们还要用到远程监听工具nc,将它与keybd放在同一目录中。在命令提示符中进入keybd所在的文件夹,输入命令 “keybdexe 1716”。回车,这时系统会跳出一个新的命令提示符窗口,表示keybdexe已经溢出成功。
小提示:溢出时要保证系统的默认输入法为“英文”,否则将会使溢出失败。
溢出成功后,就该nc出马了。在命令提示符中进入nc所在的目录,然后输入“nc -vv localhost 65535”,回车后便出现了欢迎界面。这表示888账户已经获得管理员权限。我们接着输入“net user piao 123456 /add”新建一个账户名为piao,密码为123456的用户。然后输入“net localgroup administrators piao /add”,将账户piao加入系统的管理员组。这两个只有管理员权限才可以执行的命令都可以成功完成,入侵成功。
小提示:我们获取的管理员权限依赖于执行“keybdexe”后d出的命令提示符窗口,如果把这个d出的命令提示符窗口关闭,以888账户运行的命令提示符会立刻回到普通用户权限,所以在执行命令的时候一定不可以将之关闭。
危害虽小,仍须防范
由于该漏洞是因为本地系统设计上的缺陷造成的,所以只能用于本地用户的权限提升,而且必须是本地登录的用户。但是不管漏洞如何之小,存在肯定会对系统造成严重的安全隐患,我们还是要修复漏洞,以防别有用心之人。
要利用漏洞就需要使用到“命令提示符”,我们可以通过限制“命令提示符”的运行权限使攻击者无从下手。首先在资源管理器中点击“工具”按钮,选择“文件夹选项”,切换到“查看”标签,去掉“使用简单文件共享(推荐)”前面的钩,这一步是为了让文件的属性菜单中显示“安全”标签。然后我们进入“c:windowssystem32”,找到“cmdexe”,点右键选择“属性”,切换到“安全”标签,将其中“组或用户名称”中除了管理员外的所有用户都删除,完成后点“确定”,这样当普通用户想运行“命令提示符”的时候将会出现“拒绝访问”的警告框。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13377687.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-24
下一篇 2023-07-24

发表评论

登录后才能评论

评论列表(0条)

保存