怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀

一般情況下 , 黑客在入侵電腦后 , 都會在電腦上留下后門 , 以便長期控制這臺電腦 。 但這個后門 , 卻是殺毒軟件的重要查殺目標 , 可能在殺毒軟件升級后后門就會被刪除了 。 但是有一種后門是永遠不會被殺毒軟件查殺的 , 就是隱藏的系統克隆帳戶 。 那么 , 怎樣手工克隆Windows操作系統隱藏帳戶呢?我們一起往下看看 。
方法步驟
1、用命令行模式添加帳戶
點擊“開始”→“運行” , 輸入“cmd”運行“命令提示符” , 輸入如下命令:net user test$ /add并回車 , 這樣就可以在系統中建立一個名為test$的帳戶 。 繼續輸入:net localgroup administrators test$ /add并回車 , 這樣就可以把test$帳戶提升到管理員權限 。

怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀

文章插圖

怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀

文章插圖

2、添加一個隱藏帳戶
點擊“開始”→“運行” , 輸入“regedt32.exe”后回車 , 彈出“注冊表編輯器” 。 在regedt32.exe中來到“HKEY_LOCAL_MACHINE/SAM/SAM”處 , 點擊“編輯”菜單→“權限” , 在彈出的“SAM的權限”編輯窗口中選“administrators”帳戶 , 在下方的權限設置處勾尋完全控制” , 完成后點擊“確定”即可 。
怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀

文章插圖

怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀

文章插圖

怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀

文章插圖

3、設置注冊表操作權限
在“運行”中輸入“regedit.exe”運行“注冊表編輯器” , 定位到“HKEY_LOCAL_MACHINE/SAM/SAM/DomainsAccountUsersNames”處 , 點擊隱藏帳戶“test$” , 在右邊顯示的鍵值中的“類型”一項顯示為0x404 , 向上來到“HKEY_LOCAL_MACHINE/SAM/SAM/DomainsAccountUsers”處 , 可以找到“00000404”這一項 , 這兩者是相互對應的 , 隱藏帳戶“test$”的所有信息都在“00000404”這一項中 。 同樣的 , 我們可以找到“administrator”帳戶所對應的項為“000001F4” 。
將“test$”的鍵值導出為test$.reg , 同時將“00000404”和“000001F4”項的F鍵值分別導出為user.reg , admin.reg 。 用“記事本”打開admin.reg , 將其中“F”值后面的內容復制下來 , 替換user.reg中的“F”值內容 , 完成后保存
4、克隆帳戶是最隱蔽的后門
在Windows中 , 每一個帳戶在注冊表中都有對應的鍵值 , 這個鍵值影響著該帳戶的權限 。 當黑客在注冊表中動手腳復制鍵值后 , 就可以將一個用戶權限的帳戶克隆成具有管理員權限的帳戶 , 并且將這個帳戶進行隱藏 。 隱藏后的帳戶無論是在“用戶管理”還是“命令提示符”中都是不可見的 。 因此一般的計算機管理員很少會發現隱藏帳戶 , 危害十分巨大 。
5、查找隱藏帳戶對應鍵值
在“命令提示符”中輸入“net user test$ /del”命令 , 將我們建立的隱藏帳戶刪除 。 別緊張 , 這一步只是刪除了隱藏帳戶的“空殼” , 就像入侵后清理痕跡一樣 , 做好的隱藏帳戶是不會發生改變的 。 最后 , 我們雙擊test$.reg和user.reg這兩個注冊表文件 , 將它們導入到注冊表中就大功告成了 。
怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀

文章插圖

【怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀】以上就是手工克隆Windows操作系統隱藏帳戶的具體方法 , 有需要的朋友不妨按照以上方法試試 , 不過最好不要用來做傷天害理違法的事 。
以上內容就是關于怎樣手工克隆Windows操作系統隱藏帳戶歡迎閱讀的內容隱藏帳戶,克隆隱藏帳戶,Win7隱藏賬戶 , 更新資訊請關注我們!

    推薦閱讀