实验目的
理解windows隐藏账户建立原理,掌握windows隐藏账户处置过程
实验环境
一台windows server 2012 r2
实验原理
通过注册表实现隐藏账户的建立,可以通过手工来建立隐藏账户
实验步骤
一、使用命令行创建用户
1、打开命令行,新建test$用户
net user test$ Yhj02011. /add
net localgroup administrators test$ /add
二、观察test
用
户
1
、
使
用
系
统
计
算
机
管
理
工
具
,
发
现
可
以
看
到
t
e
s
t
用户 1、使用系统计算机管理工具 ,发现可以看到test
用户1、使用系统计算机管理工具,发现可以看到test用户
2、使用命令行查看用户
在命令行输入
net user
无法看到test$用户
三、导出test$和administrator用户注册表信息
1、打开注册表
命令行中输入
regedit
2、获取SAM项权限
刷新权限
3、导出testKaTeX parse error: Undefined control sequence: \SAM at position 61: …Y_LOCAL_MACHINE\̲S̲A̲M̲\SAM\Domains\Ac…
4、导出test$的UID值
5、导出administrator的UID项
在windows下,administrator的UID固定为1F4
四、修改导出的注册表信息
1、将admin_id中的F值,复制到uid中的F值
编辑admin_id
复制F的值
编辑uid
粘贴F值
保存文件
五、删除test
用
户
,
导
入
注
册
表
1
、
删
除
t
e
s
t
用户,导入注册表 1、删除test
用户,导入注册表1、删除test用户
使用下面命令
net user test$ /del
2、导入桌面上的 test 和 uid注册表文件
导入test
导入uid
六、查看隐藏账户
1、使用计算机管理,查看用户,并未发现test$
2、修改组策略,允许自定义用户登录
在命令提示符中输入
gpedit.msc
定位到安全选项,不显示最后的用户名
启用,确定
注销administrator用户
使用test$用户登录
输入用户名 ,输入密码
登录成功
使用任务管理器,查看当前用户
实验总结
通过手动建立隐藏账户,了解windows隐藏账户工作原理。通过原理,反向可以处理隐藏账户。也可以使用一些工具处理隐藏账户