windows2003克隆和隐藏账户
当一个系统被成功的***之后,为了保护***者的成功果实,一般都会建立隐藏的系统帐号.所谓隐藏 就是你用net user 或则计算机管理--用户管理那里看不到的账户.隐藏账户的样子就是 enetq$ 这种.
先看看建立的过程.
1.开始--运行---cmd
打开之后 用 net user 命令.
net user enetq$ ********** /add
建立之后.我们来查看下 看是否成功!
net user
可以看到 这里并看不到我们刚才建立的账户!
我们再来到计算机管理里面看看...
可以看到 这里有我们刚才建立的隐藏账户 enetq$,这个在控制面板--用户账户里面也是可以看到的.
2.在“注册表”中隐藏账户
由此我们可以知道:这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。因此这种隐藏账户的方法并不是很实用.
展打开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\enetq$"
这里说一下.
一般打开的时候有的SAM下面 打开会出现这种错误的提示.
这时候我们可看到Administrators组只具有特殊权限,而SYSTEM账号却拥有全部控制权限,想一想这是为什么呢?其实很容易理 解,SYSTEM账号是系统启动时候需要的账号,很多系统内核程序和服务程序大都是以该账号的权限运行的,权限太低的话,有可能系统就运行不了!
现在我们需要做的是更来改Administrators权限为全部控制,重启电脑(F5刷新)之后就可以打开SAM\SAM项目之下的users和names注册表项了。(注意这里记录下administrator的权限,以便下文我们再做相反的操作的时候之用.)
注意对注册表的操作不是很熟练的朋友,最好先备份下注册表.免得出错了.因为要养成好的习惯.呵呵..
然后继续下面的操作.
将项enetq$、000003f1、000001F4导出为enetq.reg、000003f1.reg、000001F4.reg,
注意观察enetq$ 这个账户的 0x3f1 和上面对应的?000003f1.同样administrator 账户的0x1f4和上面的000001F4是相对应的.
用记事本分别打开000001F4.reg、000003f1.reg,将超级administrator用户对应的项000001F4下的键"F"的值复制,并覆盖enetq$对应的项000003f1下的键"F"的值.(实现权限克隆)
接着 在命令行下执行net user enetq$ /del将用户enetq$删除
然后再将000003f1.reg与 enetq$.reg导入注册表.
到这里enetq$账户就有administrator 的权限了..
我们用这个账户来登录下.发现是可以登陆的.呵呵.细心的朋友发现了吧,呵呵....
到这里隐藏的超级用户已经建好了.(注:这样建立的隐藏用户,在windows 2003中重启后,计算机管理--用户管理那里又能看到账户,但有些windows 2003服务器几年都不重启)
为了巩固这个帐号,我们还得把我们更改了administrator的权限改回来.呵呵.还记得不?我们做相反的操作就行啦...
转载于:https://blog.51cto.com/petermis/1071099