【windows2003系列实验文档】本地用户账户管理

一.创建和管理本地用户帐户
1.1 本地用户的创建
【windows2003系列实验文档】本地用户账户管理_第1张图片
wps_clip_image-48
wps_clip_image-50
wps_clip_image-53
wps_clip_image-56
wps_clip_image-59
wps_clip_image-62
1.2 SAM数据库的位置
C:\WINDOWS\system32\config\   的sam文件夹。
wps_clip_image-119
1.3 命令行添加管理用户账户
wps_clip_image-138
1.4 克隆用户帐号
本地用户账户有一部分存放在注册表里,不仅仅是SAM数据库。
wps_clip_image-183
wps_clip_image-186
HKEY_LOCAL_MACHINE\SAM\SAM
wps_clip_image-217
wps_clip_image-220
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
创建一个用户 test test
wps_clip_image-290
刷新注册表:
wps_clip_image-299 wps_clip_image-302
类型: 管理员的是1f4,最后的几位就是1f4,也就是500.
wps_clip_image-337
Users和names是对应的。
wps_clip_image-357
F值是用户的配置文件。
本地管理员登陆,在桌面上建立文件夹hello,和文件ok.txt:
wps_clip_image-407
在注册表里,将管理员的F值复制到test用户的F值:
wps_clip_image-437
这样test就成为管理员了。
用test登录:
wps_clip_image-464
wps_clip_image-466
看到了管理员的桌面,同时也具有了管理员的所有权限。
查看所属的组,没有加到管理员组,但是有了管理员的权限:
wps_clip_image-523
没有创建新的文件夹test,直接使用管理员的文件夹。
wps_clip_image-554
1.5 创建隐藏帐号
已有帐号: test2
wps_clip_image-581
创建新的帐号:test2$
wps_clip_image-598
在注册表里将管理员的权限复制到test2$。
wps_clip_image-624
将users和names里的test$的键导出为1,2放在桌面。
wps_clip_image-660
将test$删掉。用命令行删掉。
wps_clip_image-679
查看注册表:
wps_clip_image-688
没有test2$帐号。
将1 ,2 注册表导入。(双击即可)
查看注册表:
wps_clip_image-728
可以看到那个帐号。
用命令行查看:看不到test2$的帐号。
wps_clip_image-761
用本地管理和组查看:也看不到
wps_clip_image-778
注销后用test2$登录:可以登录
wps_clip_image-799
隐藏帐号创建成功。
总结与注意:
1.这样的隐藏账户是危险的。
2.重启后,会显示出test2$账户。
wps_clip_image-851
但是net user 显示不出来:
wps_clip_image-871
Q&A:
出现问题:
用管理员登录后,删除隐藏帐号。
wps_clip_image-900
wps_clip_image-902
给他一个组
wps_clip_image-910
还是出现一样的提示:
wps_clip_image-923
而且属性里组没了:
wps_clip_image-936
删除注册表的键值后出现:
wps_clip_image-952
1.6 加强windows密码安全性
Syskey
wps_clip_image-981
wps_clip_image-984
结语: 关于域的帐号创建和管理,后面域的时候再续。

你可能感兴趣的:(管理,用户,休闲,实验,账户)