内网渗透-权限维持-Windows系统隐藏账户

手法简介

  • 通过建立隐藏账户,制作系统用户远程控制后门,维持Windows系统权限。

实施步骤

  • 1.首先打开cmd,通过命令,创建一个名为test$的隐藏账户,并且把该隐藏账户提升为了管理员权限。

net user test$ test123! /add
net localgroup administrators test$ /add
在这里插入图片描述

  • 2.使用net user命令查看,发现是看不到test$用户的。
    在这里插入图片描述
  • 3.但是在控制面板和计算机管理的本地用户和组中,仍然是可以看的到该用户的。
    在这里插入图片描述
    在这里插入图片描述
  • 4.打开注册表:键入【win+r】,打开运行,输入【regedit】,打开注册表。
    在这里插入图片描述
  • 5.找到HKEY_LOCAL_MACHINE\SAM\SAM,单机右建,选择【权限】,把administrator用户的权限,设置成【完全控制】权限,然后关闭注册表编辑器,再次打开即可。
    在这里插入图片描述
  • 6.然后,在注册表编辑器的HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names处,点击Administrator用户,找到和在右边显示的键值的类型一项【0x1f4】相同的目录名,也就是箭头所指目录。
    在这里插入图片描述
    复制000001F4的F值。
    在这里插入图片描述
  • 7.首先找到与隐藏账户test$,右边类型的键值相同的目录名,也就是【0x3ec】。
    在这里插入图片描述
    然后将000001F4的F值粘贴到000003EC的F值中,点击【确定】。
    在这里插入图片描述
  • 8.然后从注册表中导出000003EC和test$。
    在这里插入图片描述
    在这里插入图片描述
  • 9.然后通过命令行,删除test$用户。
    在这里插入图片描述
    查看注册表以及本地用户和组或者控制面板,test用户已被删除。
    在这里插入图片描述
    在这里插入图片描述
  • 10.最后,将刚才导出的两个后缀为.reg的注册表项导入注册表。
    在这里插入图片描述
    在这里插入图片描述
    隐藏账户创建完成。
    在这里插入图片描述
    现在,在本地用户和组以及控制面板中是看不到该用户的,只有在注册表中才可以看到。
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值