无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 4532|回复: 1
打印 上一主题 下一主题

XPE_120M_IM_ 有关局域网的问题?

[复制链接]
跳转到指定楼层
1#
发表于 2006-9-1 14:11:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
我们知道只要把两台上XP的电脑设成同一网段
也就是: 192.168.1.X 255.255.255.0 192.168.1.1 期中X=(1~255)
并且打开组策略做如下调整,
本地计算机策略->计算机策略->Windows设置->安全设置->用户权利指派

从网络中访问此台计算机    加入GUEST
拒绝从网络中访问此台计算机   删除GUEST

本地计算机策略->计算机策略->Windows设置->安全设置->安全选项

网络访问:本地帐户的共享和安全模式  选仅来宾.......项
帐户:来宾帐户状态   选 已启用
帐户:使用空白密码的本地帐户只允许进行控制台登录 选 已禁用

然后重启电脑就可以两台电脑通讯了.

可是
■多功能微型硬盘版(IMG文件120M、IM_文件100M)
MD5值: 3460552d9d0364d569318de4241cfc91
说明: 192M内存即可启动,觉得.IM_文件启动慢的话,将其解压为.IMG文件。
这个版本的XPE网络却不能通讯,虽然它可以上网,
而且本人发现它的内置账号只用SYSTEM一个
老毛TAO和老九有办法在现有的基础上加一个程序让它只要开启网络就可共享文件吗?
2#
 楼主| 发表于 2006-9-1 14:15:08 | 只看该作者

在注册表中克隆帐户的办法,希望对您有用!

克隆帐户
序:相信大家都用过克隆帐户吧。无论是用工具还是用手工,克隆帐户无疑是隐藏帐户的最好选择。但是看见网上的文章都讲的特别麻烦。这样那样的。其实克隆帐户很简单。就是复制administrator的注册表项。本篇文章针对已经使用过克隆的用户,不针对对克隆帐户一无所知者。我只讲述下克隆的原理和方法。希望对大家有所启发。
原理:我们的帐户在注册表里都有他相应的键值,具体在 “[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users ”administrator 的 项为 “000001F4”下面有 2个二进制值 一个 是“F”一个是“V”。我一般克隆的都是 Guest用户,所以我就拿这个克隆这个用户做例子,克隆其他用户方法相同。Guest的项为 “000001F5”。其他用户所对应的项可以从 “[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names”下查看。我们所要做的就是把“1F4”下的“F”和“V”值复制到“1F5”下的对应值里。这就是所说的克隆帐户。

1 简单克隆:
a,原理:只复制“F”值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但是对自己方便些。如果肉鸡的管理员不是太厉害的话,建议你用这个方法。这样克隆出来的用户如果登陆上去,所用的桌面了什么的都是administrator的,也就是说你在系统里的文件“C:/Documents and Settings/Administrator”和admin是一样的。而非以前的“C:/Documents and Settings/Guest”。但是在“query user”和“终端服务管理器”里面你所登陆的用户还是“Guest”,还有就是用命令“net localgroup administrators”还是可以看出Guest是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在net下,和用户管理中都看不出Guest用户有什么问题。
b,具体方法:无论你用什么方法,看你个人习惯了,用 “system”权限打开“注册表”,我喜欢用 psu 命令格式为  psu -p regedit -PID 这里解释一下,后面的PID是系统进程winlogon的值.然后打开[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]打开他的“F”值,然后复制到 “1F5”的“F”值里面。然后在CMD下(必须),给Guest改密码(net user guest password)然后激活guest帐户(net user guest /active:y),然后我们把他禁用 (net user guest /active:n )简单!END

2 完全克隆
a,原理:全部复制“F”和“V”值。这样方法克隆出来的2个帐户其实在系统里是一个帐户,这样隐蔽性最高,除非用专业工具查看,否则在 net 和用户管理中,还有“net localgroup administrators”都看不出有什么问题来。还有最重要的一点,如果你登陆上去后,在“query user”和“终端服务管理器”里面你所登陆的用户上面显示的是“administrator”,好玩不。:)这样我们就达到了超级隐蔽的目的。在这里我要说明的一点就是,如果你用这个克隆方法弄出来的帐户登陆的话,其实你登陆的是administrator的界面。也就是说,假设你使用克隆帐户通过3389登陆着,在你断开连接没有注销的时候,如果administrator也使用3389登陆,那他登陆的将是你的会话!!你那个会话上所保留的操作对方也是可以看见的,因为你们2个现在在同一个会话中!而我所说的不方便就是指的这点。但是如果3389是你开的,而管理员不会通过远程登陆服务器,那你就爽了。你们的会话就不是一个。还有如果你用简单克隆的方法克隆下来的帐户登陆,那你们登陆的不是一个会话,帐户还是不同的2个帐户,可以放心。
b,具体方法:方法和简单克隆的一样。不同的就是全部复制“F”和“V”值。你也可以直接导出[HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/000001F4]的项。然后编辑导出的注册表文件,把里面的“000001F4”改成“000001F5”,然后在给他导入进去就OK了。然后在CMD下(必须),给Guest改密码(net user guest password)然后激活guest帐户(net user guest /active:y),然后我们把他禁用 (net user guest /active:n )简单!END
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2024-12-4 03:58

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表