windows建立隐藏账户

目录

简介:

一、隐藏账户创建

二、导出注册表

三、导入reg文件到注册表

 四、深度隐藏

总结


简介:

该方法在网上已有很多相关文章;我这里详细复现操作一下。

测试系统:windows7

一、隐藏账户创建

先查看一下本机存在的账户

windows建立隐藏账户_第1张图片

新建一个隐藏账户并加入管理员组 (需要管理员权限)

net user admin$ admin /add

net localgroup administrators admin$ /add

#用户名要以$结尾

windows建立隐藏账户_第2张图片

此时运行“net user” 命令是看不到新建的"admin$" 用户的。

因为这里环境是win7 ,到控制面板的管理账户下可以发现该隐藏的账户,切换用户时也可以看到该账户

windows建立隐藏账户_第3张图片

windows建立隐藏账户_第4张图片

win10在设置下的家庭和其他用户下可以发现该账户

windows建立隐藏账户_第5张图片

二、导出注册表

打开注册表

在注册表"HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names"下可以找到新建的帐户"admin$"(默认注册表HKEY_LOCAL_MACHINE\SAM\SAM\只有system权限才能修改)

这里需要先给“HKEY_LOCAL_MACHINE\SAM” 添加一下权限,然后重启注册表

windows建立隐藏账户_第6张图片

 windows建立隐藏账户_第7张图片

 我这里是因为之前就改了。

重启注册表后在"HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names" 下找到"admin$"查看他的默认类型值

windows建立隐藏账户_第8张图片

导出"admin$"和"000003F1"两个文件为后缀名是"reg"即可。

windows建立隐藏账户_第9张图片

此时可以删除隐藏账户"admin$"

net user admin$ /del

 再次查看该账户已经不在了,注册表里的文件也随之清除

windows建立隐藏账户_第10张图片

windows建立隐藏账户_第11张图片

三、导入reg文件到注册表

regedit /s admin.reg

regedit /s admin1.reg

 

 windows建立隐藏账户_第12张图片

此时在注册表中又能看到admin$

运行“net user admin$”也能查询该账户的基本信息

windows建立隐藏账户_第13张图片

 但是在控制面板及切换用户登录处却看不到该账户了;通过net user也无法列出该帐户

windows建立隐藏账户_第14张图片

 且无法运行"net user admin$ /del"删除该账户

 四、深度隐藏

这时候admin$可以进行登录,但是登录后同样会在本地计算机用户目录下产生用户文件夹信息

windows建立隐藏账户_第15张图片

我之前做过,这里就没有尝试登录了

这时候可以将注册表项"HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003F1"的F键值替换为系统中其他的能正常登录的用户的键值即可。

通常是替换管理员administrator的键值

默认情况下,管理员帐户Administrator对应的注册表键值为"HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4"

windows建立隐藏账户_第16张图片

windows建立隐藏账户_第17张图片

 这时候登录admin$用户共用administrator账户文件系统,将不记录用户自身文件信息。相当于一个影子账户。

备注:

利用工具"HideAdmin"能自动实现以上的创建和删除操作。


总结

这样创建的用户通常管理员也无法察觉,只能在注册表下删除相应的文件才能彻底删除该账户。

还是小白;有很多不足的地方还请指正。

你可能感兴趣的:(哈希算法,windows)