话说先前通过X-SCAN工具描出服务器密码之后,过不了几天,管理员习惯性的更改了密码,灰鸽子也被360等工具杀得只留下一点鸽毛,怎么办?看下面的演示,你就知道怎样长期掌控于手掌之心了......
五、开启远程修改注册表--:
![](https://i-blog.csdnimg.cn/blog_migrate/5776be09daac42bf3df2373d44d12738.png)
六、添加隐藏帐户:
建立telnet连接,管理目标计算机:
建立隐藏帐户:
编辑注册表提权,在本地运行regedit编辑注册表,选择"文件"---"连接网络注册表",输入目标计算机的地址:
打开目标计算机注册表,右击"HKEY_LOCAL_MACHINE"项下的"SAM"子项,选择"权限",赋予管理员完全控制权限:
断开与目标计算机注册表的连接,然后重新建立连接后,展开"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS\NAMES"项,找到administrator和新建的用户cyuan$,记录它们的类型:
展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是1f4的子项,该项和administrator相对应:
右击历侧空格1f4项下的F键值,复制 F键值下的全部数据:
展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是3eb的子项(对应于cyuan$用户),使用从1F4项复制的数据覆盖3eb项下的F键值的数据:
导出目标计算机注册表cyuan$项和000003eb项保存到本地,分别命名为cyuan.reg和3eg.reg,并将文件拷到 \\192.168.10.1\c$下:
返回telnet命令行,删除目标计算机帐户cyuan$:
在目标计算机上导入cyuan.reg和3eb.reg:
删除目前和目标计算机的IPC$连接,使用新建的隐藏帐户建立IPC$连接:
恢复目标计算机SAM项权限到默认状态:
建立telnet连接,管理目标计算机:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/0ef15c1ff3a988d5a63d9380125e2257.png)
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/f4dbc6cb3058663285d206546348d8da.png)
建立隐藏帐户:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/69be2f67181efe688f253f6f23c34d70.png)
编辑注册表提权,在本地运行regedit编辑注册表,选择"文件"---"连接网络注册表",输入目标计算机的地址:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/35e934f9f24602657da1041b127d3e43.png)
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/04dd8690069a9f2cd038820277149f61.png)
打开目标计算机注册表,右击"HKEY_LOCAL_MACHINE"项下的"SAM"子项,选择"权限",赋予管理员完全控制权限:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/7e294fea4c7b5c2f5908e5624407db2b.png)
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/4305d6299e53878d37905921b9db208a.png)
断开与目标计算机注册表的连接,然后重新建立连接后,展开"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS\NAMES"项,找到administrator和新建的用户cyuan$,记录它们的类型:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/84de98cef1d33da44c616c7fd6ea46ce.png)
展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是1f4的子项,该项和administrator相对应:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/9551308cf41fd046e8e0e21992e7c2e3.png)
右击历侧空格1f4项下的F键值,复制 F键值下的全部数据:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/1191225fa01d26dfc6abee8b230ae57d.png)
展开目标计算机"HKEY_LOCAL_MACHINE\SAM\DOMAINS\ACCOUNT\USERS"项下后三们是3eb的子项(对应于cyuan$用户),使用从1F4项复制的数据覆盖3eb项下的F键值的数据:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/7f3274d70a36a85cfb62be8efb67287f.png)
导出目标计算机注册表cyuan$项和000003eb项保存到本地,分别命名为cyuan.reg和3eg.reg,并将文件拷到 \\192.168.10.1\c$下:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/50f3ecc99eaefe63618f177c02db60ab.png)
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/cd797abfa054b8cf53da15da06b28120.png)
返回telnet命令行,删除目标计算机帐户cyuan$:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/f1cea358815d45a360c97f480071924d.png)
在目标计算机上导入cyuan.reg和3eb.reg:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/dd271acd0e41f421b2b9ca18d9962cf0.png)
删除目前和目标计算机的IPC$连接,使用新建的隐藏帐户建立IPC$连接:
![p_w_picpath](https://i-blog.csdnimg.cn/blog_migrate/765fa9d361bea712ed0d55aaf9c1ef9f.png)
恢复目标计算机SAM项权限到默认状态:
转载于:https://blog.51cto.com/cyuanit/252139