Windows权限维持之账户隐藏篇

基本介绍

在windows操作系统中攻击者可以通过创建隐藏账户来实现权限维持的目的,由于创建的隐藏账户无法通过命令行或者图形化界面的方式被检索到,所以此类权限维持的方式极为隐蔽,本篇文章将对隐藏账户的创建方式和检索方式进行复现

隐藏账户

(1) 创建隐藏账户admin$
使用管理员权限运行命令行并建立一个用户名为“al1ex$”,密码为“abc123!”的隐藏账户,随后把该隐藏账户提升为管理员权限

(2) 添加隐藏账户至管理员组

在命令行中执行以下命令将隐藏账户"al1ex$"添加到管理员组

net localgroup administrators al1ex$ /add

此时我们在CMD命令行使用"net user",看不到"al1ex$"这个账号

但是我们可以在控制面板和本地用户和组是可以查看到此隐藏账户

克隆账户

在window中点击"开始"-输入"regedit32"后进入到注册表,随后找到"HKEY_LOCAL_MACHINE\SAM\SAM",单击右建权限把名叫"administrator"的用户给予"完全控制以及读取"的权限

随后关掉注册表并重新在命令行中输入"regedt.exe"后回车重新打开注册表

随后来到注册表编辑器的"HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names"处,点击al1ex$用户,得到在右边显示的键值中的"类型"一项显示为0x3e9,找到箭头所指目录

随后找到administrator所对应的的项为"000001F4",将"000001F4"的F值复制到"000003E9"的F值中,保存

分别将al1ex和"0000003E9"导出到桌面

然后删除al1ex$用户:


net user al1ex$ /del

随后将刚才导出的两个后缀为.reg的注册表项导入注册表中,这样所谓的隐藏账户就创建好了

此时不管你是在命令提示符下输入net user或者在系统用户管理界面都是看不到al1ex$这个账户:

账户使用

在外部window中使用远程连接的方式连接window 7操作系统,并使用隐藏账户进行登录操作

随后成功远程连接到服务器

检测方法

检测方法1:查看注册表中系统账号,检索以"$"结尾的用户

reg query HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

检测方法2:使用D盾查杀工具进行检测可以检测出隐藏的账户、克隆账户

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值