windows2003克隆和隐藏账户

前言:
     当一个系统被成功的***之后,为了保护***者的成功果实,一般都会建立隐藏的系统帐号.所谓隐藏 就是你用net user 或则计算机管理--用户管理那里看不到的账户.隐藏账户的样子就是 enetq$ 这种.

先看看建立的过程.

1.开始--运行---cmd

打开之后 用 net user 命令.
net user enetq$ ********** /add

建立之后.我们来查看下 看是否成功!

net user

可以看到 这里并看不到我们刚才建立的账户!

 

我们再来到计算机管理里面看看...

可以看到 这里有我们刚才建立的隐藏账户 enetq$,这个在控制面板--用户账户里面也是可以看到的.

2.在“注册表”中隐藏账户

    由此我们可以知道:这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。因此这种隐藏账户的方法并不是很实用.

展打开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\enetq$"

这里说一下.

一般打开的时候有的SAM下面 打开会出现这种错误的提示.

 

 

这时候我们看看其权限.
单击右键 打开权限...
可以看到 administrators 和 system 的权限.
 

 

 

 这时候我们可看到Administrators组只具有特殊权限,而SYSTEM账号却拥有全部控制权限,想一想这是为什么呢?其实很容易理 解,SYSTEM账号是系统启动时候需要的账号,很多系统内核程序和服务程序大都是以该账号的权限运行的,权限太低的话,有可能系统就运行不了!

     现在我们需要做的是更来改Administrators权限为全部控制,重启电脑(F5刷新)之后就可以打开SAM\SAM项目之下的usersnames注册表项了。(注意这里记录下administrator的权限,以便下文我们再做相反的操作的时候之用.)

注意对注册表的操作不是很熟练的朋友,最好先备份下注册表.免得出错了.因为要养成好的习惯.呵呵..
然后继续下面的操作.

将项enetq$、000003f1、000001F4导出为enetq.reg、000003f1.reg、000001F4.reg,

注意观察enetq$ 这个账户的 0x3f1 和上面对应的?000003f1.同样administrator 账户的0x1f4和上面的000001F4是相对应的.

    用记事本分别打开000001F4.reg、000003f1.reg,将超级administrator用户对应的项000001F4下的键"F"的值复制,并覆盖enetq$对应的项000003f1下的键"F"的值.(实现权限克隆)

接着 在命令行下执行net user enetq$ /del将用户enetq$删除

然后再将000003f1.reg与 enetq$.reg导入注册表.

到这里enetq$账户就有administrator 的权限了..

我们用这个账户来登录下.发现是可以登陆的.呵呵.细心的朋友发现了吧,呵呵....

 

 

 

到这里隐藏的超级用户已经建好了.(注:这样建立的隐藏用户,在windows 2003中重启后,计算机管理--用户管理那里又能看到账户,但有些windows 2003服务器几年都不重启)

为了巩固这个帐号,我们还得把我们更改了administrator的权限改回来.呵呵.还记得不?我们做相反的操作就行啦...