热门装机教程
装机教程
您现在的位置:主页 > 重装帮助 >

怎样手工克隆windows操作小黑系统隐藏帐户

发布时间:2016-09-16      作者:一键重装系统      来源:http://www.2ldl.com
怎样手工克隆windows操作小黑系统隐藏帐户?

  一般情况下,黑客在入侵电脑后,都会在电脑上留下后门,以便长期控制这台电脑。但这个后门,却是杀毒软件的重要查杀目标,大概在杀毒软件升级后后门就会被删除了。但是有一种后门是永远不会被杀毒软件查杀的,就是隐藏的系统克隆帐户。那么,怎样手工克隆windows操作系统隐藏帐户呢?大家一起往下看看。

  办法步骤

  1、用命令行模式添加帐户

  打开“开始”→“运行”,写入“cmd”运行“命令提示符”,写入如下命令:net user test$ /add并回车,这样就可以在系统中建立一个名为test$的帐户。继续写入:net localgroup administrators test$ /add并回车,这样就可以把test$帐户提高到管理员权限。

  2、添加一个隐藏帐户

  打开“开始”→“运行”,写入“regedt32.exe”后回车,跳出“注册表编辑器”。在regedt32.exe中来到“HKEY_LoCAL_MACHinE/sAM/sAM”处,打开“编辑”菜单→“权限”,在跳出的“sAM的权限”编辑窗口中选“administrators”帐户,在下方的权限设置处勾寻完全控制”,完成后打开“确定”便可。

  3、设置注册表操作权限

  在“运行”中写入“regedit.exe”运行“注册表编辑器”,定位到“HKEY_LoCAL_MACHinE/sAM/sAM/domainsAccountUsersnames”处,打开隐藏帐户“test$”,在右边显示的键值中的“类型”一项显示为0x404,向上来到“HKEY_LoCAL_MACHinE/sAM/sAM/domainsAccountUsers”处,可以找到“00000404”这一项,这两者是相互对应的,隐藏帐户“test$”的所有信息都在“00000404”这一项中。同样的,大家可以找到“administrator”帐户所对应的项为“000001F4”。

  将“test$”的键值导出为test$.reg,同时将“00000404”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”点击admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存

  4、克隆帐户是最隐蔽的后门

  在windows中,每一个帐户在注册表中都有对应的键值,这个键值影响着该帐户的权限。当黑客在注册表中动手脚复制键值后,就可以将一个网友权限的帐户克隆成具有管理员权限的帐户,并且将这个帐户进行隐藏。隐藏后的帐户没有论是在“网友管理”还是“命令提示符”中都是否可见的。因此一般的计算机管理员很少会发现隐藏帐户,危害十分巨大。

  5、查找隐藏帐户对应键值

  在“命令提示符”中写入“net user test$ /del”命令,将大家建立的隐藏帐户删除。别紧张,这一步只是删除了隐藏帐户的“空壳”,就像入侵后清理痕迹一样,做好的隐藏帐户是否会发生改变的。最后,大家双击test$.reg和user.reg这两个注册表文件,将它们导入到注册表中就大功告成了。

  以上就是手工克隆windows操作系统隐藏帐户的具体办法,有需要的朋友不妨按照以上办法试试,不过最好不要用来做伤天害理违法的事。