如何在系统中建立一个隐藏帐号

langxingbb 2008-01-16 08:51:27
在系统中建立一个隐藏帐号hack$,但在注冊表SAM分支中,找不到“00000409”这个注册项目,也就无法继续下一步,但是有000001F4这个项目,请哪位老师指点一下。(说明:本机登录的帐号已经变更为“完全控制”,可对“SAM”自由控制),如果您懂这个操作,请多指点一下,本人第一次做,不是很熟,谢谢!!我用的是win2000系統。
...全文
655 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
lslsyqyq 2008-01-17
  • 打赏
  • 举报
回复
我也来学习学习
renjun24 2008-01-17
  • 打赏
  • 举报
回复
你测试了吗
MarkusVIP 2008-01-17
  • 打赏
  • 举报
回复
下面是如何在系统中建立隐藏帐号的方法:

1.在命令行模式下输入regedt32会打开注册表编辑器,然后选择HKEY_LOCAL_MACHINE\SAM\SAM,然后选择“编辑--权限”,再把Administrator

的权限中的“完全控制”和“读取”设为“允许”,关闭注册表编辑器。

2.新建帐号,例如hh$(后面带个$意为不显示此帐号名),命令为: net user hh$ 123456 /add

3.再敲入net user会发现没有把我们刚建立的hh$这个用户名列出来,但是在组策略里面却还是可以找得到这个用户名,所以仍然没有隐藏彻底



4.打开regedit,打开HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users,选中我们刚刚建立的帐号hh$,会看到他的类型为数字和字母的组

合字符串,如3ec,然后在上一层会找到一个尾部和这个字符串一样的键值,如000003ec,打开它,会发现有两个二进制值,一个名为F,另一个

为V,打开Administrator键值也会发现这两个值,先把Administrator中两个值的内容全部复制到hh$里面的F和V里面去,这样就把hh$伪造成了

系统管理员,做完这些以后,把hh$和000003ec的键值导出注册表,以便后面重新导入,完成以后在命令行中敲入net user hh$ /del这样就可

以把hh$这个帐号删除,然后再把刚刚导出去的那两个注册表文件再重新导入注册表,这样就OK了。
qcjqtvb 2008-01-17
  • 打赏
  • 举报
回复
bbs.hack58.com
这类问题太多了!
2楼的办法足够了!
renjun24 2008-01-17
  • 打赏
  • 举报
回复
我来学习
本课程是一门具有很强实践性质的“项目实战”课程,即“企业系统实战”,其主要包含三大块核心内容,如下图所示(右键可以在新标签页打开图片放大查看): 即主要包含以下三大块内容: ① 企业内部应用系统菜单资源和操作权限的统一管理; ② 分布式应用系统通信时的统一授权,即基于AccessToken的授权与认证; ③ 分布式服务/系统通信时的两大方式(基于dubbo rpc协议和基于http协议的restful api实战)。   值得一提的是,这套系统由于讲解了如何统一管理企业内部各大应用系统的“菜单资源列表”、“操作权限”,故而本门课程的“代码实战”是建立在之前debug录制的“企业权限管理平台”这套课程的基础之上的,故而在这里debug建议没有项目开发基础的小伙伴可以先去学习我的那套“企业权限管理平台”的实战课程,之后再来学习我的这套系统的实战才不会很吃力(课程链接:)   本课程的课程大纲如下图所示(右键可以在新标签页打开图片放大查看):   除此之外,这套“系统”由于统一管理了企业内部各大应用系统的“菜单资源和操作权限”以及“应用系统之间通信时的统一授权”,故而难免需要涉及到“系统”与“台子系统”、“台子系统”与“台子系统”之间的通信(即分布式服务之间的通信),在这里我们是采用“dubbo + zookeeper”的方式加以落地实现的,详情如下图所示(右键可以在新标签页打开图片放大查看):   而众所周知,作为一款知名以及相当流行的分布式服务调度间件,dubbo现如今已经晋升为Apache顶级的开源项目,未来也仍将成为“分布式系统”开发实战的一大利器,如下图所示为dubbo底层核心系统架构图(右键可以在新标签页打开图片放大查看): 而在这门“系统实战”的课程,我们也将始终贯彻、落地dubbo的这一核心系统架构图,即如何将系统开发的服务注册/发布到注册心zookeeper,台子系统如何订阅/消费/调度系统发布在zookeeper的接口服务,台子系统在走http协议调度通信时dubbo如何进行拦截、基于token认证接口的调用者等等,这些内容我们在课程将一一得到代码层面的实战落地!   下图为本课程涉及到的分布式系统/服务之间 采用“http协议restfulapi”方式通信时的Token授权、认证的流程图(右键可以在新标签页打开图片放大查看): 而不夸张地说,基于AccessToken的授权、认证方式在现如今微服务、分布式时代系统系统在通信期间最为常用的“授权方式”了,可想而知,掌握其的流程思想是多么的重要!   以下为本门课程的部分截图(右键可以在新标签页打开图片放大查看):     核心技术列表: 值得一提的是,由于本门课程是一门真正介绍“台思想”以及将“台思想”和“分布式系统开发实战”相结合落地的课程,故而在学完本门课程之后,可以掌握到的核心技术自然是相当多的。主要由SpringBoot2.0、SpringMVC、Mybatis、Dubbo、ZooKeeper、Redis、OkHttp3、Guava-Retrying重试机制、JWT(Json Web Token)、Shiro、分布式集群session共享、Lombok、StreamAPI、Dubbo-Filter以及ServiceBean等等。如下图所示(右键可以在新标签页打开图片放大查看):

6,850

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧