Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Windows 7システムチュートリアルについて >> どのように手動でWindowsオペレーティングシステムの隠し口座

どのように手動でWindowsオペレーティングシステムの隠し口座

  
は、


をクリック&'コマンドラインモードアカウント
を追加クローンを作成する;開始'→'実行'、入力した' CMD'の実行''は、コマンドプロンプト、次のコマンドを入力します。ネットユーザーのテスト$ /追加し、Enterキーを押して入力して、あなたはシステムでテスト$アカウントと呼ばれるファイルを作成できるように。タイピングを続行:あなたは、テスト$アカウントの管理者権限にアップグレードすることができるようにネットLOCALGROUP管理者は、$ /追加し、Enterキーを押しますテストします。

●隠し口座

ステップ01をクリックして&'を追加し、起動'→'実行'、入力した' REGEDT32.EXE'キャリッジリターンの後、ポップアップ'レジストリエディタで'。 、でクリック' HKEY_LOCAL_MACHINESAMSAM'&'でRegedt32.exeの来た編集'メニュー→'著作権'、ポップアップ&'で、SAM権'選択&'編集ウィンドウ、管理者'アカウントの下部にあります完全なコントロール&'でフックを設定する許可を求めて;、クリック&'が完了した後に、OK'することができます。

●セットレジストリ操作権限

ステップ02で'実行'入力' Regedit.exeの'実行'レジストリエディタ'、ターゲット' HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames'オフィス、アカウント&'を非表示にする]をクリックし、テスト$'、&'の表示の右側にあるキーを、タイプ' 0x404の表示を、思い付いた' HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers'オフィスが見つかりました&'ことができます。00000404'この1、これらの両方は、互いに、隠しアカウント&'に対応し、試験$'&'のすべての情報; 00000404'このいずれかで。同様に、我々は、&'見つけることができます。管理者'アカウントが&'のエントリに対応する。000001F4'。

ステップ03であること&'ます;テスト$' $を.regをテストするための主要輸出、&'ながら; 00000404'と' 000001F4'エントリFキーがuser.reg、管理者としてエクスポートされます。 REG。 'メモ帳'オープンadmin.reg、その&'で; F'交換は&'をuser.reg、バックダウン値の内容をコピーし、F'コンテンツの価値、

クローンアカウントの保存が完了された後Windowsの中で最も背隠されたドア
は、

、レジストリ内の各アカウントには、対応するキーを持っているこのキーは、アカウントの権利に影響を与えます。ハッカーの手と足がレジストリキーをコピーする場合は、管理者権限を持つアカウントへのアカウントのユーザー権限のクローンを作成することができ、そしてこのアカウントは表示されなくなります。隠されたアカウント後の両方&'で、ユーザ管理'または'コマンドプロンプト'見えませんで。そのため、コンピュータの一般的な管理者はほとんど害が巨大である、隠されたアカウントを見つけていません。

●&'で

ステップ04キーに隠されたアカウントを見つけ、コマンドプロンプト'入力'ネットユーザーのテスト$ /デル'コマンド、隠し設定私たちのアカウントを削除します。簡単にそれを取る、このステップは単に隠されたアカウント&'を削除;'、侵攻後の痕跡をクリーンアップするシェルとして、同様に隠されたアカウントを変更しないこと。最後に、我々は$を.regをテストし、2つのレジストリファイルをuser.regダブルクリックして、レジストリにインポートすれば完了です。


ハッカーのターゲットは侵攻後、多くの場合、このコンピュータの長期的な制御のためのターゲットコンピュータにバックドアを残します。しかし、バックドアは、すべてのハッキングツールの後に、それが削除された後にバックドアをアップグレードすることがアンチウイルスソフトウェア、アンチウイルスソフトウェアを殺す目的の一つです。アンチウイルスソフトウェアを殺すことはありませんバックドアがある。しかし、それは隠しシステムクローンアカウントです。

Copyright © Windowsの知識 All Rights Reserved