这篇博客非原创,我只是将很多大佬写的东西理解了一下写了出来。
接下来的实验最好在虚拟机进行,因为可以快照~
制作隐藏用户可以说是两种方法但是基本操作一样,所以我们穿插着进行一种是隐藏账户,一种是影子账户
首先在搜索栏输入cmd或者win+R,调出命令行模式
在cmd下建立普通账户(为了实验效果,一会和隐藏用户区分)
用户名为:longshisan001 密码为:HOWever001
输入命令:net user longshisan001 HOWever001 /add
刚才建的是一个普通用户,我们来看一下(我这台主机名叫LONGSHISAN,不要被误导)
输入命令:net user
可以看到已经显示出来我们刚才建的那个longshisan001和管理员两个账户
接下来我们来建一个隐藏用户
用户名为:longshisan002 密码为:HOWever002
输入命令:net user longshisan002$ HOWever002 /add
我们再来用net user看一下我们当前下的用户,可以看到没有我们的longshisan002用户
因为在用户名后面加上$符表示隐藏用户
我们可以把longshisan002加入到管理员组中(影子不用进行这不直接跳到下一步)
输入命令:net localgroup administrators longshisan002$ /add
这个时候我们通过查看管理员组就可以看到他
输入命令:net localgroup administrators
这时候你会说,那我们不加进管理员组不就没有问题了吗?
我们点开计算机管理找到本地用户和组中的用户,也可以看到我们的longshisan002$隐藏用户(计算机管理是计算机右键管理里面的)(额,名字太长了隐藏了,我给他点出来)
到这里我们的隐藏超级用户结束了吗?NO!
接下来我们打开注册表
按住win+R,调出运行框,输入regedit我们就能打开注册表
找到HKEY_LOCAL-MACHINE下的SAM下的SAM键,你会发现下面的内容为空,为什么为空呢?因为我们权限不够。
单击SAM下的SAM右键进行权限设置
选择administrators账户,在下面的权限中设置完全控制,之后点应用确定
完成后F5刷新一下啊,就能看见里面的内容了
我们找到HKEY_LOCAL-MACHINE/SAM/SAM/Domains/Account/User
我们展开User和User下的name注册表项找到longshisan002$
来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括隐藏账户。点击隐藏账户“longshisan$”,在右边显示的键值中的“类型”一项显示为0x3e9
J接下来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”处,可以找到“000003E9”这一项,这两者是相互对应的,隐藏账户“aaa$”的所有信息都在“000003e9这一项中。
同样的,可以找到“administrator”账户所对应的项为“000001F4”。
然后我们将“000001F4”的F值复制到“000003E9”的F值中(就是替换)。完成后保存。(隐藏账户不用经历这步,直接跳过,不用替换)
复制
粘贴
接下来将“longshisan002$”的键值导出
将000003E9导出为longshisan002$.reg
将longshisan002$导出为longshisan002.reg
接下来进入命令行模式,将建立的隐藏账户删除
输入命令:net user longshisan002$ /del
回到注册表F5刷新一下,已经没有我们longshisan002$这样的用户了
当然在计算机管理这里也没有
下面我们回到桌面,点击刚才我们存的那两个文件,都选择是
回到我们的注册表,我们惊奇的发现我们的longshisan002$账户出现了
这时候我们计算机在计算机管理中也看不到了!
看组成员也没有
我们可以使用新建的用户登陆验证,且登陆具有管理员权限和桌面
修改注册表的权限只有管理员有,所以其他账户也不能修改注册表,该用户彻底隐藏。
我们可以把刚才SAM打开的权限也关闭,这样就更看不到了