萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 建立隱藏管理員賬號

建立隱藏管理員賬號

一、“命令提示符”

其實,制作系統隱藏賬戶並不是十分高深的技術,利用我們平時經常用到的“命令提示符”就可以制作一個簡單的隱藏賬戶。

點擊“開始”→“運行”,輸入“CMD”運行“命令提示符”,輸入

“net user chun$ password /add”回車,成功後會顯示“命令成功完成”。接著輸入

“net localgroup administrators chun$ /add”回車,這樣我們就利用“命令提示符”成功得建立了一個用戶名為“chun$”,密碼為“password”的簡單“隱藏賬戶”,並且把該隱藏賬戶提升為了管理員權限。

我們來看看隱藏賬戶的建立是否成功。在“命令提示符”中輸入查看系統賬戶的命令

“net user”,回車後會顯示當前系統中存在的賬戶。從返回的結果中我們可以看到剛才我們建立的“chun$”這個賬戶並不存在。接著讓我們進入控制面板的“管理工具”,打開其中的“計算機”,查看其中的“本地用戶和組”,在“用戶”一項中,我們建立的隱藏賬戶“chun$”暴露無疑。

可以總結得出的結論是:這種方法只能將賬戶在“命令提示符”中進行隱藏,而對於“計算機管理”則無能為力。因此這種隱藏賬戶的方法並不是很實用,只對那些粗心的管理員有效,是一種入門級的系統賬戶隱藏技術。

 

 
二、在“注冊表”中玩轉賬戶隱藏

從上文中我們可以看到用命令提示符隱藏賬戶的方法缺點很明顯,很容易暴露自己。那麼有沒有可以在“命令提示符”和“計算機管理”中同時隱藏賬戶的技術呢?答案是肯定的,而這一切只需要我們在“注冊表”中進行一番小小的設置,就可以讓系統賬戶在兩者中完全蒸發。

 
1、峰回路轉,給管理員注冊表操作權限

在注冊表中對系統賬戶的鍵值進行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”處進行修改,但是當我們來到該處時,會發現無法展開該處所在的鍵值。這是因為系統默認對系統管理員給予“寫入DAC”和“讀取控制”權限,沒有給予修改權限,因此我們沒有辦法對“SAM”項下的鍵值進行查看和修改。不過我們可以借助系統中另一個“注冊表編輯器”給管理員賦予修改權限。

點擊“開始”→“運行”,輸入“regedt32.exe”後回車,隨後會彈出另一個“注冊表編輯器”,和我們平時使用的“注冊表編輯器”不同的是它可以修改系統賬戶操作注冊表時的權限(為便於理解,以下簡稱regedt32.exe)。在regedt32.exe中來到“HKEY_LOCAL_MACHINE\SAM\SAM”處,點擊“安全”菜單→“權限”,在彈出的“SAM的權限”編輯窗口中選中“administrators”賬戶,在下方的權限設置處勾選“完全控制”,完成後點擊“確定”即可。然後我們切換回“注冊表編輯器”,可以發現“HKEY_LOCAL_MACHINE\SAM\SAM”下面的鍵值都可以展開了。

 
提示:上文中提到的方法只適用於Windows NT/2000系統。在Windows XP系統中,對於權限的操作可以直接在注冊表中進行,方法為選中需要設置權限的項,點擊右鍵,選擇“權限”即可。

 
2、偷梁換柱,將隱藏賬戶替換為管理員

成功得到注冊表操作權限後,我們就可以正式開始隱藏賬戶的制作了。來到注冊表編輯器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”處,當前系統中所有存在的賬戶都會在這裡顯示,當然包括我們的隱藏賬戶。點擊我們的隱藏賬戶“chun$”,在右邊顯示的鍵值中的“類型”一項顯示為0x3f4,向上來到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”處,可以找到“000003f4”這一項,這兩者是相互對應的,隱藏賬戶“chun$”的所有信息都在“000003f4”這一項中。同樣的,我們可以找到“administrator”賬戶所對應的項為“000001F4”。

將“chun$”的鍵值導出為chun$.reg,同時將“000003F4”和“000001F4”項的F鍵值分別導出為user.reg,admin.reg。用“記事本”打開admin.reg,將其中“F”值後面的內容復制下來,替換user.reg中的“F”值內容,完成後保存。接下來進入“命令提示符”,輸入“net user chun$ /del”將我們建立的隱藏賬戶刪除。最後,將chun$.reg和user.reg導入注冊表,至此,隱藏賬戶制作完成。

copyright © 萬盛學電腦網 all rights reserved