话说先前通过X-SCAN工具描出服务器密码之后,过不了几天,管理员习惯性的更改了密码,灰鸽子也被360等工具杀得只留下一点鸽毛,怎么办?看下面的演示,你就知道怎样长期掌控于手掌之心了......
一、使用扫描出来的管理员口令建立IPC链接:
p_w_picpath
二、查看目标计算机Telnet服务的状态:
p_w_picpath
三、开启目标计算机的Telnet服务:
p_w_picpath
四、停用目标计算机的WINDOWS防火墙:
p_w_picpath 
五、开启远程修改注册表--: 

 
六、添加隐藏帐户:
       建立telnet连接,管理目标计算机:
p_w_picpath 
p_w_picpath 
      建立隐藏帐户:
p_w_picpath 
     编辑注册表提权,在本地运行regedit编辑注册表,选择"文件"---"连接网络注册表",输入目标计算机的地址:
p_w_picpath
p_w_picpath
     打开目标计算机注册表,右击"HKEY_LOCAL_MACHINE"项下的"SAM"子项,选择"权限",赋予管理员完全控制权限:
  p_w_picpath
p_w_picpath 
      断开与目标计算机注册表的连接,然后重新建立连接后,展开"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS\NAMES"项,找到administrator和新建的用户cyuan$,记录它们的类型:
p_w_picpath
     展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是1f4的子项,该项和administrator相对应:
p_w_picpath 
    右击历侧空格1f4项下的F键值,复制 F键值下的全部数据:
p_w_picpath 
   展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是3eb的子项(对应于cyuan$用户),使用从1F4项复制的数据覆盖3eb项下的F键值的数据:
p_w_picpath
  导出目标计算机注册表cyuan$项和000003eb项保存到本地,分别命名为cyuan.reg和3eg.reg,并将文件拷到 \\192.168.10.1\c$下:
p_w_picpath
p_w_picpath 
   返回telnet命令行,删除目标计算机帐户cyuan$:
p_w_picpath 
    在目标计算机上导入cyuan.reg和3eb.reg:
p_w_picpath 
     删除目前和目标计算机的IPC$连接,使用新建的隐藏帐户建立IPC$连接:
p_w_picpath
恢复目标计算机SAM项权限到默认状态:
p_w_picpath
七、隐藏***痕迹:
   开启目标主机防火墙,并允许防火墙通过TCP和UDP的端口23端口:
p_w_picpath
  新建批处理文件open32:
p_w_picpath 
准备工具软件psexec.exe在c:\,并将open32.bat文件拷到c:\,执行命令,远程开启23号端口通过防火墙:
   p_w_picpath
全部完成,测试一下,以隐藏帐户cyan$telnet一下目标主机:
p_w_picpath