ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

Windows影子用户

2022-04-09 15:31:56  阅读:208  来源: 互联网

标签:影子 SAM Windows 用户 我们 注册表 test reg


1.首先需要拥有Administrator权限创建一个用户,并分配管理员权限。

点击查看代码
net user test$ test123 /add
net localgroup administrators test$ /add
net localgroup users test$ /del

三条指令:
	创建隐藏用户test
	将test用户添加到Administrators组中
	将test用户移出users组中。
我们通过加上`$` 符号,使得net user 无法查看到

2.我们切换用户到test$用户

image

打开注册表cmd→regedit

找到HKEY_LOCAL_MACHINE\SAM\SAM,右击权限,将Administrators权限设置为完全控制

(SAM键值默认是只能system权限修改的,所以我们要修改一下SAM键的权限,给予administrator完全控制和读取的权限。)

image

3.接着在注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names 找到我们创建的用户,与其默认类型。(在上面修改过后,如果没有,就需要刷新注册表才能看到)

image

我们发现这个用户的默认类型是0x3ec

我们将隐藏用户导出桌面为1.reg

然后将默认类型对应的注册表也导出桌面,为2.reg

image

4.接着导出我们想要复制的账户,例如管理员账户对应的为0x1f4,所以我们导出对应的注册表000001F43.reg

image

image

5.用txt文本打开2.reg3.reg,因为我们想要复制Administrator用户,所以我们将3.reg(Administrator用户的注册表)中的F值,复制粘贴替换掉2.reg中的F值

image

然后就可以将3.reg删掉了

  1. 我们将1.reg 和 2.reg保存下来,切换到Administrator用户里

我们将1.reg和2.reg放入到Administrator用户里。先删除之前创建的隐藏用户test$

image

我们可以在注册表中检查一下,test$用户是否已经被完全删除

image

然后双击导入1.reg2.reg , 然后我们发现被删除的test$又回来了

7.此时我们再切换用户登录到test$ 用户输入创建的密码就可以进入被复制到的账户的页面。

我们重启电脑,发现之前还在的用户test$ 不见了

image

我们在cmd → mstsc 打开远程桌面连接工具利用3389远程连接我们的影子用户

image

注意:影子用户在注册表中可以被看到

标签:影子,SAM,Windows,用户,我们,注册表,test,reg
来源: https://www.cnblogs.com/zroCrow/p/16122036.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有