Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Win7のシステムアプリケーションスキル >> Windowsオペレーティングシステムの隠しアカウントを手動で複製する方法

Windowsオペレーティングシステムの隠しアカウントを手動で複製する方法

  


コマンドラインモードでアカウントを追加する

[スタート]ボタンをクリックし、[ファイル名を指定して実行]をクリックして、cmd'と入力します。 'コマンドプロンプト'を入力し、次のコマンドを入力します。net user test $ /add Enterキーを押すと、システムにtest $という名前のアカウントを作成できます。 net localgroup管理者が$ /addをテストしてEnterキーを押すと、test $アカウントが管理者権限になります。

●隠しアカウントを追加します。

ステップ01 [開始]をクリックし、[実行]をクリックして、「regedt32.exe」と入力し、Enterキーを押して、レジストリを編集します。 - ' regedt32.exeで、[HKEY_LOCAL_MACHINESAMSAM]、[編集]の順にクリックし、[アクセス許可]メニューの[編集]ポップアップウィンドウで[管理者]アカウントを選択します。権限設定を完全に管理して、[OK]をクリックします。

●レジストリ操作権限の設定

ステップ02 [ファイル名を指定して実行]に「レジストリエディタの実行」と入力し、[HKEY_LOCAL_MACHINESAMSAMドメインユーザーアカウント名]に移動します。隠しアカウント< test $'をクリックすると、右側に表示されたキー値の" type"が0x404と表示されます。< HKEY_LOCAL_MACHINESAMSAMドメインドメインアカウントユーザー>この2つは互いに対応しており、隠しアカウントのテストに関するすべての情報はテスト項目の「00000404」にあります。同様に、「管理者」アカウントに対応するアイテムは「000001F4」と表示されます。

手順03では、< test $>のキー値をtest $ .regにエクスポートし、' 00000404と' 000001F4のrキー項目をadminにエクスポートします。登録「メモ帳」でadmin.regを開き、 "F"の値の後にコンテンツをコピーし、user.regの "F"の値のコンテンツを置き換えます。完了後に保存します。

クローンアカウントは最も隠された裏口

Windowsでは、各アカウントにレジストリ内に対応するキー値があります。このキー値はアカウントの権限に影響します。ハッカーがレジストリ内のキー値をコピーすると、ユーザーのアカウントを管理者権限のあるアカウントに複製し、そのアカウントを隠すことができます。非表示のアカウントは、[ユーザー管理]または​​[コマンドプロンプト]の両方には表示されません。したがって、平均的なコンピュータ管理者が隠しアカウントを見つけることはめったになく、その害は甚大です。

●隠しアカウントの隠しキー値を検索します。

ステップ04"コマンドプロンプト"で「net user test $ /del'」コマンドを入力し、作成した隠しアカウントを削除します。緊張しないでください、このステップでは、侵入後のクリーンアップトレースのように、隠しアカウントの「空のシェル」が削除されるだけで、隠しアカウントは変更されません。最後に、test $ .regとuser.regという2つのレジストリファイルをダブルクリックしてレジストリにインポートすれば完了です。


ターゲットをハッキングした後、ハッカーは通常ターゲットコンピュータのバックドアを離れて長い間コンピュータを操作していました。しかし、バックドアは、最終的にはアンチウイルスソフトウェアの標的の1つであるハッキングツールであり、アンチウイルスソフトウェアのアップグレード後にバックドアは削除されます。しかし、ウイルス対策ソフトウェアによって殺されることは決してないバックドアがあります、隠されたシステムクローンアカウントです。

Copyright © Windowsの知識 All Rights Reserved