隐藏用户

很久之前存电脑里的,也不知道具体来源,厚个脸皮:

在隐藏系统账户之前,我们有必要先来了解一下如何才能查看系统中已经存在的账户。在系统中可以进入“命令提示符”,控制面板的“计算机管理”,“注册表” 中对存在的账户进行查看,而管理员一般只在“命令提示符”和“计算机管理”中检查是否有异常,因此如何让系统账户在这两者中隐藏将是本文的重点。

一、“命令提示符”中的阴谋

其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的“命令提示符”就可以制作一个简单的隐藏账户。点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入

net user chun$ password /add

net localgroup administrators chun$ /add

这样我们就利用“命令提示符”成功得建立了一个用户名为“chun$”,密码为“password”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员权限。

我们来看看隐藏账户的建立是否成功。在“命令提示符”中输入查看系统账户的命令“net user”,回车后会显示当前系统中存在的账户。从返回的结果中我们可以看到刚才我们建立的“chun$”这个账户并不存在。接着让我们进入控制面板的 “管理工具”,打开其中的“计算机”,查看其中的“本地用户和组”,在“用户”一项中,我们建立的隐藏账户“chun$”暴露无疑。

可以总结得出的结论是:这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。

二、在“注册表”中玩转账户隐藏

从上文中我们可以看到用命令提示符隐藏账户的方法缺点很明显,很容易暴露自己。那么有没有可以在“命令提示符”和“计算机管理”中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在“注册表”中进行一番小小的设置,就可以让系统账户在两者中完全蒸发。

1、峰回路转,给管理员注册表操作权限

在注册表中对系统账户的键值进行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”处进行修改,但是当我们来到该处时,会发现无法展开该处所在的键值。这是因为系统默认对系统管理员给予“写入DAC”和“读取控制”权限,没有给予修改权限,因此我们没有办法对“SAM”项下的键值进行查看和修改。不过我们可以借助系统中另一个“注册表编辑器”给管理员赋予修改权限。

点击“开始”→“运行”,输入 “regedt32.exe”后回车,随后会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的权限(为便于理解,以下简称regedt32.exe)。在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE\SAM\SAM”下面的键值都可以展开了。

提示:上文中提到的方法只适用于Windows NT/2000系统。在Windows XP系统中,对于权限的操作可以直接在注册表中进行,方法为选中需要设置权限的项,点击右键,选择“权限”即可。

2、偷梁换柱,将隐藏账户替换为管理员

成功得到注册表操作权限后,我们就可以正式开始隐藏账户的制作了。来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM \Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。点击我们的隐藏账户 “chun$”,在右边显示的键值中的“类型”一项显示为0x3f4,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains \Account\Users\”处,可以找到“000003f4”这一项,这两者是相互对应的,隐藏账户“chun$”的所有信息都在
“000003f4”这一项中。同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。

将“chun$”的键值导出为chun$.reg,同时将“000003F4”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。接下来进入“命令提示符”,输入 “net user chun$ /del”将我们建立的隐藏账户删除。最后,将chun$.reg和user.reg导入注册表,至此,隐藏账户制作完成。

3、过河拆桥,切断删除隐藏账户的途径

虽然我们的隐藏账户已经在“命令提示符”和“计算机管理”中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那么如何才能让我们的隐藏账户坚如磐石呢?

打开“regedt32.exe”,来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,设置“SAM”项的权限,将 “administrators”所拥有的权限全部取消即可。当真正的管理员想对“HKEY_LOCAL_MACHINE\SAM\SAM”下面的项进行操作的时候将会发生错误,而且无法通过“regedt32.exe”再次赋予权限。这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的。

三、专用工具,使账户隐藏一步到位

虽然按照上面的方法可以很好得隐藏账户,但是操作显得比较麻烦,并不适合新手,而且对注册表进行操作危险性太高,很容易造成系统崩溃。因此我们可以借助专门的账户隐藏工具来进行隐藏工作,使隐藏账户不再困难,只需要一个命令就可以搞定。

我们需要利用的这款工具名叫“HideAdmin”,下载下来后解压到c盘。然后运行“命令提示符”,输入“HideAdmin chun$ password”即可,如果显示“Create a hiden Administrator chun$ Successed!”,则表示我们已经成功建立一个账户名为chun$,密码为password的隐藏账户。利用这款工具建立的账户隐藏效果和上文中修改注册表的效果是一样的。

四、把“隐藏账户”请出系统

隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统

1、添加“$”符号型隐藏账户

对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入“net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏的。

2、修改注册表型隐藏账户

由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account \Users\Names”,把这里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。

3、无法看到名称的隐藏账户

如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。

点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开

“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。

进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账户就暴露无疑了。

得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆

重创一击:上面网上找的,但是经过试验偷梁换柱以前的步骤,就是没有修改注册表SAM下面的值的时候(修改过权限),的确如上所说,但是在欢迎界面和我的电脑都能看到建立的账户,反而是下面这个方法都隐藏起来的,我想加入这两种结合使用就更完美了,哈哈。

进入regedit ,找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList

下面的值跟你建立的用户名比较,假如没有就新建,修改DWORD值为0是不可见,1是可见。

时间: 2024-08-15 02:44:50

隐藏用户的相关文章

【实用】windows隐藏用户及其使用方法

windows用户账户的密码是一个很坑的东西……尼玛你一点漏洞都不给怎么破啊?其实不用破密码也可以登录windows…… windows用户可以隐藏起来的真的耶! win7隐藏用户方法:http://jingyan.baidu.com/article/f96699bb81ace6894f3c1b7b.html windows隐藏用户方法:http://zhidao.baidu.com/link?url=c9kliyl5lTgVeGwZSPYDyNv48BTDFGVUENGCo0XePzAnUJL

在开始屏幕(欢迎屏幕、控制面板的用户账户设置)上隐藏用户账户和开机自动登录某个账户

1.演示环境 本次演示使用的是windows 10,Windows Vista及以上的系统与此类似.为了演示,我在计算机中创建了两个用户"paitouxi"和"xi".以"paitouxi"的身份登录系统,在一些设置项中可以看到其他账户如"xi"的信息.该信息可以在以下几个地方可以看到. (1)开始屏幕 (2)开始菜单 (3)控制面板 (4)设置("开始菜单"左侧的"设置"按钮) (5)

用户输入电话号码,判断合理与否?要求,判断长度和判断输入内容是否合理 隐藏用户电话号码的中间4位

/** *用户输入电话号码,判断合理与否?要求,判断长度和判断输入内容是否合理 *隐藏用户电话号码的中间4位, *思路: *1.用正则判断  条件:长度11位判断有两种方法,正则{11}和length()==11 *2.输入内容用正则判断 *电话号的正则:      "(13)[0-9][\\d]{8}|(15)[0-9][\\d]{8}" */ public class StringDemo4 { public static void main(String[] args) { St

创建完全的隐藏用户

这里我们使用的环境是windows xp操作系统.其他系统请自行查找相应的位置,原理相同. 首先我们打开测试系统. 然后我们创建一个用户,使用CMD来创建,当然了,如果直接在用户管理中创建也是一样的.这里就不进行演示了,相应的操作请自行查找资料. 这里我们使用的命令是 [net user username password /add] username:你想要添加的用户名 password:你想要设置的密码 net命令下有很多实用的命令,大家可以自行尝试. 这里提示命令成功完成说明已经成功创建了

Mac下创建隐藏用户

查看帮助:man dscl显示所有用户:dscl . list /users显示所有组:sudo dscl . -list /groups GroupMembership添加user到group:sudo dscl . -append /Groups/groupname GroupMembership username从group中删除user:  sudo dscl . -delete /Groups/groupname GroupMembership username 查看ID  dscl

Windows 2003隐藏用户(匿名后门账户)怎么发现,创建及删除

一."命令提示符"中的阴谋 其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的"命令提示符"就可以制作一个简单的隐藏账户. 点击"开始"→"运行",输入"CMD"运行"命令提示符",输入"net user piao$ 123456 /add",回车,成功后会显示"命令成功完成".接着输入"net localgroup ad

在Windows中隐藏用户的方法

这两天新建了一个用户用于共享文件,由于我的电脑只有我一个人用,多了一个用户后在登录界面上觉得挺碍事的,便想把它隐藏起来.找了一下,可以通过如下方式实现: 在注册表编辑器新建项值: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList 在其中新建DWORD值,命名为需要隐藏的用户名称,设其值为0(0为隐藏1为显示) 为了方便使用,把下面这段代码保存成一个注册

隐藏用户建立(Powershell)

最近做测试的时候发现,windows server2012 使用Mimikatz是直接抓不到明文密码的,而且,直接创建的账号登陆有时会碰到这个问题: ps:2012抓明文需要HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest的"UseLogonCredential"设置为1,类型为DWORD 32才可以,然后下次用户再登录,才能记录到明文密码. 后来发现以前的建立克隆账号的方式是可以使得新建的账号登陆系统的,

建立隐藏管理员用户

1.远程命令提示符下输入命令“net user 用户名$ 密码 /add” 和 “net localgroup administrators 用户名$ /add”  2.打开远程登陆工具,单击开始菜单 点击“运行” 或 windows键+R 打开运行对话框,输入“mstsc” 回车  3.填上肉鸡IP 并 连接  4.登陆后,运行注册表“regedit”修改SAM权限,即 找到“HKEY_LOCAL_MACHINE\SAM\SAM” 右键查看权限,勾上“完全控制”  5.F5刷新,找到:HKEY