JavaShuo
欄目
標籤
防止***侵入你正在使用的Windows系統
時間 2019-11-24
標籤
防止
侵入
正在
使用
windows
系統
欄目
Windows
简体版
原文
原文鏈接
1、「命令提示符」中的陰謀
其實,製做系統隱藏帳戶並非十分高深的技術,利用咱們平時常常用到的「命令提示符」就能夠製做一個簡單的隱藏帳戶。
點擊「開始」→「運行」,輸入「CMD」運行「命令提示符」,輸入「net user piao
$
123456 /add」,回車,成功後會顯示「命令成功完成」。接着輸入「net localgroup administrators piao
$
/add」回車,這樣咱們就利用「命令提示符」成功得創建了一個用戶名爲「piao
$
」,密碼爲「123456」的簡單「隱藏帳戶」,而且把該隱藏帳戶提高爲了管理員權限。
咱們來看看隱藏帳戶的創建是否成功。在「命令提示符」中輸入查看系統帳戶的命令「net user」,回車後會顯示當前系統中存在的帳戶。從返回的結果中咱們能夠看到剛纔咱們創建的「piao
$
」這個帳戶並不存在。接着讓咱們進入控制面板的「管理工具」,打開其中的「計算機」,查看其中的「本地用戶和組」,在「用戶」一項中,咱們創建的隱藏帳戶「piao
$
」暴露無疑。
能夠總結得出的結論是:這種方法只能將帳戶在「命令提示符」中進行隱藏,而對於「計算機管理」則無能爲力。所以這種隱藏帳戶的方法並非很實用,只對那些粗心的管理員有效,是一種入門級的系統帳戶隱藏技術。
2、在「註冊表」中玩轉帳戶隱藏
從上文中咱們能夠看到用命令提示符隱藏帳戶的方法缺點很明顯,很容易暴露本身。那麼有沒有能夠在「命令提示符」和「計算機管理」中同時隱藏帳戶的技術呢?答案是確定的,而這一切只須要咱們在「註冊表」中進行一番小小的設置,就可讓系統帳戶在二者中徹底蒸發。
一、峯迴路轉,給管理員註冊表操做權限
在註冊表中對系統帳戶的鍵值進行操做,須要到「HKEY_LOCAL_MACHINE\SAM\SAM」處進行修改,可是當咱們來到該處時,會發現沒法展開該處所在的鍵值。這是由於系統默認對系統管理員給予「寫入D AC」和「讀取控制」權限,沒有給予修改權限,所以咱們沒有辦法對「SAM」項下的鍵值進行查看和修改。不過咱們能夠藉助系統中另外一個「註冊表編輯器」給管理員賦予修改權限。
點擊「開始」→「運行」,輸入「regedt32.exe」後回車,隨後會彈出另外一個「註冊表編輯器」,和咱們平時使用的「註冊表編輯器」不一樣的是它能夠修改系統帳戶操做註冊表時的權限(爲便於理解,如下簡稱regedt32.exe)。在regedt32.exe中來到「HKEY_LOCAL_MACHINE\SAM\SAM」處,點擊「安全」菜單→「權限」,在彈出的「SAM的權限」編輯窗口中選中「administrators」帳戶,在下方的權限設置處勾選「徹底控制」,完成後點擊「肯定」便可。而後咱們切換回「註冊表編輯器」,能夠發現「HKEY_LOCAL_MACHINE\SAM\SAM」下面的鍵值均可以展開了。
提示:上文中提到的方法只適用於Windows NT/2000系統。在Windows XP系統中,對於權限的操做能夠直接在註冊表中進行,方法爲選中須要設置權限的項,點擊右鍵,選擇「權限」便可。
二、偷樑換柱,將隱藏帳戶替換爲管理員
成功獲得註冊表操做權限後,咱們就能夠正式開始隱藏帳戶的製做了。來到註冊表編輯器的「HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names」處,當前系統中全部存在的帳戶都會在這裏顯示,固然包括咱們的隱藏帳戶。點擊咱們的隱藏帳戶「piao
$
」,在右邊顯示的鍵值中的「類型」一項顯示爲0x3e9,向上來到「HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\」處,能夠找到「000003E9」這一項,這二者是相互對應的,隱藏帳戶「piao
$
」的全部信息都在「000003E9」這一項中。一樣的,咱們能夠找到「administrator」帳戶所對應的項爲「000001F4」。
將「piao
$
」的鍵值導出爲piao
$
.reg,同時將「000003E9」和「000001F4」項的F鍵值分別導出爲user.reg,admin.reg。用「記事本」打開admin.reg,將其中「F」值後面的內容複製下來,替換user.reg中的「F」值內容,完成後保存。接下來進入「命令提示符」,輸入「net user piao
$
/del」將咱們創建的隱藏帳戶刪除。最後,將piao
$
.reg和user.reg導入註冊表,至此,隱藏帳戶製做完成。
三、過河拆橋,切斷刪除隱藏帳戶的途徑
雖然咱們的隱藏帳戶已經在「命令提示符」和「計算機管理」中隱藏了,可是有經驗的系統管理員仍可能經過註冊表編輯器刪除咱們的隱藏帳戶,那麼如何才能讓咱們的隱藏帳戶堅如磐石呢?
打開「regedt32.exe」,來到「HKEY_LOCAL_MACHINE\SAM\SAM」處,設置「SAM」項的權限,將「administrators」所擁有的權限所有取消便可。當真正的管理員想對「HKEY_LOCAL_MACHINE\SAM\SAM」下面的項進行操做的時候將會發生錯誤,並且沒法經過「regedt32.exe」再次賦予權限。這樣沒有經驗的管理員即便發現了系統中的隱藏帳戶,也是迫不得已的。
三.專用工具,使帳戶隱藏一步到位
雖然按照上面的方法能夠很好得隱藏帳戶,可是操做顯得比較麻煩,並不適合新手,並且對註冊表進行操做危險性過高,很容易形成系統崩潰。所以咱們能夠藉助專門的帳戶隱藏工具來進行隱藏工做,使隱藏帳戶再也不困難,只須要一個命令就能夠搞定。
咱們須要利用的這款工具名叫「HideAdmin」,下載下來後解壓到c盤。而後運行「命令提示符」,輸入「HideAdmin piao
$
123456」便可,若是顯示「Create a hiden Administrator piao
$
Successed!」,則表示咱們已經成功創建一個帳戶名爲piao
$
,密碼爲123456的隱藏帳戶。利用這款工具創建的帳戶隱藏效果和上文中修改註冊表的效果是同樣的。
4、把「隱藏帳戶」請出系統
隱藏帳戶的危害可謂十分巨大。所以咱們有必要在瞭解了帳戶隱藏技術後,再對相應的防範技術做一個瞭解,把隱藏帳戶完全請出系統
一、添加「
$
」符號型隱藏帳戶
對於這類隱藏帳戶的檢測比較簡單。通常***在利用這種方法創建完隱藏帳戶後,會把隱藏帳戶提高爲管理員權限。那麼咱們只須要在「命令提示符」中輸入「net localgroup administrators」就可讓全部的隱藏帳戶現形。若是嫌麻煩,能夠直接打開「計算機管理」進行查看,添加「
$
」符號的帳戶是沒法在這裏隱藏的。
二、修改註冊表型隱藏帳戶
因爲使用這種方法隱藏的帳戶是不會在「命令提示符」和「計算機管理」中看到的,所以能夠到註冊表中刪除隱藏帳戶。來到「HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names」,把這裏存在的帳戶和「計算機管理」中存在的帳戶進行比較,多出來的帳戶就是隱藏帳戶了。想要刪除它也很簡單,直接刪除以隱藏帳戶命名的項便可。
三、沒法看到名稱的隱藏帳戶
若是***製做了一個修改註冊表型隱藏帳戶,在此基礎上刪除了管理員對註冊表的操做權限。那麼管理員是沒法經過註冊表刪除隱藏帳戶的,甚至沒法知道***創建的隱藏帳戶名稱。不過世事沒有絕對,咱們能夠藉助「組策略」的幫助,讓***沒法經過隱藏帳戶登錄。點擊「開始」→「運行」,輸入「gpedit.msc」運行「組策略」,依次展開「計算機配置」→「Windows 設置」→「安全設置」→「本地策略」→「審覈策略」,雙擊右邊的「審覈策略更改」,在彈出的設置窗口中勾選「成功」,而後點「肯定」。對「審覈登錄事件」和「審覈過程追蹤」進行相同的設置。
四、開啓登錄事件審覈功能
進行登錄審覈後,能夠對任何帳戶的登錄操做進行記錄,包括隱藏帳戶,這樣咱們就能夠經過「計算機管理」中的「事件查看器」準確得知隱藏帳戶的名稱,甚至***登錄的時間。即便***將全部的登錄日誌刪除,系統還會記錄是哪一個帳戶刪除了系統日誌,這樣***的隱藏帳戶就暴露無疑了。
五、經過事件查看器找到隱藏賬戶
得知隱藏帳戶的名稱後就好辦了,可是咱們仍然不能刪除這個隱藏帳戶,由於咱們沒有權限。可是咱們能夠在「命令提示符」中輸入「net user 隱藏帳戶名稱 654321」更改這個隱藏帳戶的密碼。這樣這個隱藏帳戶就會失效,***沒法再用這個隱藏帳戶登錄。
***
職場
windows
0
javascript
分享
php
微博
QQ
微信
收藏
css
上一篇:f2blog最新注入漏洞
下一篇:30秒清除你電腦中的垃圾(使你電...
cy051799
22篇文章,6W+人氣,0粉絲
Ctrl+Enter 發佈
html
發佈
java
取消
jquery
推薦專欄
更多
網工2.0晉級攻略 ——零基礎入門Python/Ansible
網絡工程師2.0進階指南
共30章 |
薑汁啤酒
¥51.00
1833人訂閱
訂 閱
帶你玩轉高可用
前百度高級工程師的架構高可用實戰
共15章 |
曹林華
¥51.00
493人訂閱
訂 閱
基於Python的DevOps實戰
自動化運維開發新概念
共20章 |
撫琴煮酒
¥51.00
490人訂閱
訂 閱
全局視角看大型園區網
路由交換+安全+無線+優化+運維
共40章 |
51CTOsummer
¥51.00
2105人訂閱
訂 閱
負載均衡高手煉成記
高併發架構之路
共15章 |
sery
¥51.00
548人訂閱
訂 閱
猜你喜歡
個人友情連接
檢查主板USB功能是否激活的方法索
Windows路由表詳解
Windows Server 2012 R2 安裝密鑰
linux加入windows域之完美方案
理解Windows操做系統的KMS與MAK密鑰
爲Windows 7 Professional安裝多語言包
windows7系統封裝教程:Sysprep3.14的使用
Windows Server 2019 新功能概述
Windows下PATH等環境變量詳解
菜鳥教程之Microsoft Windows Powershell
Windows Server 2016 部署Hyper-V
Zabbix 上Windows性能監控
該有的矜持---域控CPU長期飆60-80%問題源頭確認過程
Windows server 2016 搭建RDS服務
kubernetes 存儲卷與數據持久化
Windows 設置 VMware workstation 虛擬機開機啓動
漫談 Windows Server 管理工具
如何在Windows中批量建立VMware的虛擬機
解決asp.net負載均衡時Session共享的問題
掃一掃,領取大禮包
linux
1
git
分享
cy051799
相關文章
1.
防止***侵入你正在使用的Windows系統
2.
使用Kali Linux 侵入windows系統
3.
入侵檢測系統和入侵防禦系統的區別
4.
入侵防禦系統 IPS
5.
木馬入侵windows系統
6.
如何防止網站被侵入,如何防止網站被掛馬,如何防止網站被入侵?
7.
入侵Windows系統後的工做
8.
IPS(入侵防禦系統)與WAF(Web應用防禦系統)的區別
9.
snort入侵檢測/防禦系統
10.
一項一項教你測等保2.0——Windows入侵防範
更多相關文章...
•
C# Windows 文件系統的操作
-
C#教程
•
系統定義的TypeHandler
-
MyBatis教程
•
Docker容器實戰(七) - 容器眼光下的文件系統
•
TiDB 在摩拜單車在線數據業務的應用和實踐
相關標籤/搜索
Linux系統入侵
防止
侵入
入侵
xcode5的使用
使用過的
Docker的使用
輸入系統
系統調用
正在
Windows
MySQL教程
SQLite教程
NoSQL教程
文件系統
應用
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
說說Python中的垃圾回收機制?
2.
螞蟻金服面試分享,阿里的offer真的不難,3位朋友全部offer
3.
Spring Boot (三十一)——自定義歡迎頁及favicon
4.
Spring Boot核心架構
5.
IDEA創建maven web工程
6.
在IDEA中利用maven創建java項目和web項目
7.
myeclipse新導入項目基本配置
8.
zkdash的安裝和配置
9.
什麼情況下會導致Python內存溢出?要如何處理?
10.
CentoOS7下vim輸入中文
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
防止***侵入你正在使用的Windows系統
2.
使用Kali Linux 侵入windows系統
3.
入侵檢測系統和入侵防禦系統的區別
4.
入侵防禦系統 IPS
5.
木馬入侵windows系統
6.
如何防止網站被侵入,如何防止網站被掛馬,如何防止網站被入侵?
7.
入侵Windows系統後的工做
8.
IPS(入侵防禦系統)與WAF(Web應用防禦系統)的區別
9.
snort入侵檢測/防禦系統
10.
一項一項教你測等保2.0——Windows入侵防範
>>更多相關文章<<
Ctrl+Enter 發佈html
發佈java
取消jquery