安全基础 网客技术 杀毒防毒 安全产品
返回首页
当前位置: 主页 > 安全技术 > 安全基础 >

隐藏的系统克隆帐户全了解

时间:2010-04-21 18:24来源:网页教学网  作者: 点击:
隐藏的系统克隆帐户全了解,手工克隆Windows操作系统隐藏帐户。
  黑客在入侵目标后,通常会在目标电脑上留下****,以便长期控制这台电脑。可是****终归是黑客工具,是杀毒软件的查杀目标之一,可能杀毒软件升级后****就被删除了。但是有一种****是永远不会被杀毒软件查杀的,就是隐藏的系统克隆帐户。  

  ★编辑提示:  

  克隆帐户是最隐蔽的****  

  在Windows中,每一个帐户在注册表中都有对应的键值,这个键值影响着该帐户的权限。当黑客在注册表中动手脚复制键值后,就可以将一个用户权限的帐户克隆成具有管理员权限的帐户,并且将这个帐户进行隐藏。隐藏后的帐户无论是在“用户管理”还是“命令提示符”中都是不可见的。因此一般的计算机管理员很少会发现隐藏帐户,危害十分巨大。

  用命令行模式添加帐户  

  点击“开始”→“运行”,输入“cmd”运行“命令提示符”,输入如下命令:net user test$ /add并回车,这样就可以在系统中建立一个名为test$的帐户。继续输入:net localgroup administrators test$ /add并回车,这样就可以把test$帐户提升到管理员权限。

  ●添加一个隐藏帐户  

  Step 01点击“开始”→“运行”,输入“regedt32.exe”后回车,弹出“注册表编辑器”。在regedt32.exe中来到“HKEY_LOCAL_MACHINESAMSAM”处,点击“编辑”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选“administrators”帐户,在下方的权限设置处勾寻完全控制”,完成后点击“确定”即可。  

  ●设置注册表操作权限  

  Step 02在“运行”中输入“regedit.exe”运行“注册表编辑器”,定位到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”处,点击隐藏帐户“test$”,在右边显示的键值中的“类型”一项显示为0x404,向上来到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers”处,可以找到“00000404”这一项,这两者是相互对应的,隐藏帐户“test$”的所有信息都在“00000404”这一项中。同样的,我们可以找到“administrator”帐户所对应的项为“000001F4”。  

  Step 03将“test$”的键值导出为test$.reg,同时将“00000404”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存  

  ●查找隐藏帐户对应键值  

  Step 04在“命令提示符”中输入“net user test$ /del”命令,将我们建立的隐藏帐户删除。别紧张,这一步只是删除了隐藏帐户的“空壳”,就像入侵后清理痕迹一样,做好的隐藏帐户是不会发生改变的。最后,我们双击test$.reg和user.reg这两个注册表文件,将它们导入到注册表中就大功告成了。
爱设计教学网(www.2sheji.com)——为您所需,替您所想!
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
推荐内容