|
隐藏组不会弄啊,需要您亲自出马了
又研究了以下隐藏账户,net user test$ 123 /add 建立的test$用户虽然在net user看不到,但在“本地用户和组”里能够看到,为了能够在这里也看不到,还需要进行如下操作:
第三步 操作注册表,实现隐藏用户
在上文中,我已经介绍过注册表,它几乎是windows系统的核心所在,它也几乎可以更改windows 所有的操作,接下来我们就进行windows注册表的操作来真正实现用户隐藏。
regedit
1
我们输入regedit来进入注册表界面。
通过上文的介绍,我们了解了注册表中关于用户的操作是在HKEY_LOCAL_MACHINE(HKLM)表项中,但是用户信息具体在那个位置呢?接下来我带你进行更深一步的操作
我们打开HKEY_LOCAL_MACHINE->SAM->SAM
发现这个文件夹下面已经没有文件,其实不然,是因为你没有操作它的权限,在此我们需要提升我们对此文件的操作权限。
选中SAM鼠标右键,选择权限
因为这次是做一个实验,并没有真正的准备账号入侵,所以在这里我就以administrator账号来演示操作,日后真正在物理机上实操的时候,就以你现在登陆的账号操作就好
在此我们选择administrator 和administrator的权限 选择完成控制,在点应用->确认,就完成了对该文件权限的提升。
我们在推出注册表重新进入就会发现SAM文件夹下又有文件了可以操作了
在这里我们依次选择SAM->SAM->Domains->Users->Names就可以发现我们刚才创建的账号了以及目前系统存在的账号。
这里有几个值我们要关注一个是账户的类型例如:hack$的类型是0x3ea 这里的0x表示的是16进制后面的3ea则就表示账号的基本信息,我们进行账号隐藏的关键点就在于此。
我们要根据这个信息找到对应的账号信息,看下图
以此类推我们把administrator的账号信息也找出来。
接下来我们继续操作,先把 administrator和hack$的信息导出
a为administrator的账号信息
h为hack$的账号信息
我们需要选择编辑 去复制administrator的账号信息
这些都是账号的基本信息,我么要做的就是偷梁换柱,把administrator的账号信息换给hack$账号中去
接着我们在cmd命令行中删除刚才我们创建的账号hack$
现在用户组里也没有hack$的账号信息了
net user hack$ /delete
1
我们在CMD命令行中把hack$账户给删除
然后再讲刚刚修改好的注册表从新导入进来,双击
现在我们再来查看一下cmd命令行中、用户管理工具以及注册表中是否还有用户
此时我们发现只有注册表才有该用户,这就表示我们成功的隐藏了用户,如果是一般人,它们都不会注册表,更别提去查注册表发现我们了,但是有一定安全经验的安全人士就能从注册表中把我们账号抓出来,如果想在注册表中也隐藏那就需要额外的工具了,例如使用rootkit工具就可以把账号更隐蔽的隐藏起来
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/weixin_44369049/article/details/131314363
来自:https://blog.csdn.net/weixin_44369049/article/details/131314363 |
|