当前位置:首页 >> 建筑/土木 >>

克隆帐户终结篇修正版


克隆帐户终结篇修正版 发表日期:2005 年 2 月 22 日 小白

资料来源:网络收集

原始作者:未知

责任编辑:

相信大家都用过克隆帐户吧。 无论是用工具还是用手工, 克隆帐户无疑是隐藏帐户的最好 选择。但是看见网上的文章都讲的特别麻烦。这样那样的。其实克隆帐户很简单。就是复制 admin

istrator 的注册表项。本篇文章针对已经使用过克隆的用户,不针对对克隆帐户一无 所知者。我只讲述下克隆的原理和方法。希望对大家有所启发。 原 理 : 我 们 的 帐 户 在 注 册 表 里 都 有 他 相 应 的 键 值 , 具 体 在 “ [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users ” administrator 的 项 为 “000001F4”下面有 2 个二进制值 一个 是“F”一个是“V” 。我一般克隆的都是 Guest 用 户 , 所 以 我 就 拿 这 个 克 隆 这 个 用 户 做 例 子 , 克 隆 其 他 用 户 方 法 相 同 。 Guest 的 项 为 “ 000001F5 ” 。 其 他 用 户 所 对 应 的 项 可 以 从 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names” 下查看。 我们所要做的就 是把“1F4”下的“F”和“V”值复制到“1F5”下的对应值里。这就是所说的克隆帐户。 1 简单克隆: a,原理:只复制“F”值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但 是对自己方便些。如果肉鸡的管理员不是太厉害的话,建议你用这个方法。这样克隆出来的 用户如果登陆上去,所用的桌面了什么的都是 administrator 的,也就是说你在系统里的文 件 “ C:\Documents and Settings\Administrator ” 和 admin 是 一 样 的 。 而 非 以 前 的 “C:\Documents and Settings\Guest” 。但是在“query user”和“终端服务管理器”里面 你所登陆的用户还是“Guest” ,还有就是用命令“net localgroup administrators”还是可 以看出 Guest 是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在 net 下,和用 户管理中都看不出 Guest 用户有什么问题。 b,具体方法:无论你用什么方法,看你个人习惯了,用 “system”权限打开“注册表” ,我 喜欢用 psu 命令格式为 psu -p regedit -PID 这里解释一下,后面的 PID 是系统进程 winlogon 的值.然后打开[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4] 打开他的“F”值,然后复制到 “1F5”的“F”值里面。然后在 CMD 下(必须),给 Guest 改 密码(net user guest password)然后激活 guest 帐户(net user guest /active:y),然后 我们把他禁用 (net user guest /active:n )简单!END 2 完全克隆 a,原理:全部复制“F”和“V”值。这样方法克隆出来的 2 个帐户其实在系统里是一个帐户, 这样隐蔽性最高,除非用专业工具查看,否则在 net 和用户管理中,还有“net localgroup administrators” 都看不出有什么问题来。 还有最重要的一点, 如果你登陆上去后, “query 在 user” “终端服务管理器” 和 里面你所登陆的用户上面显示的是 “administrator” 好玩不。) , : 这样我们就达到了超级隐蔽的目的。在这里我要说明的一点就是,如果你用这个克隆方法弄 出来的帐户登陆的话,其实你登陆的是 administrator 的界面。也就是说,假设你使用克隆 帐户通过 3389 登陆着,在你断开连接没有注销的时候,如果 administrator 也使用 3389 登陆, 那他登陆的将是你的会话! !你那个会话上所保留的操作对方也是可以看见的,因为你们 2 个现在在同一个会话中!而我所说的不方便就是指的这点。但是如果 3389 是你开的,而管理 员不会通过远程登陆服务器,那你就爽了。你们的会话就不是一个。还有如果你用简单克隆 的方法克隆下来的帐户登陆,那你们登陆的不是一个会话,帐户还是不同的 2 个帐户,可以

放心。 b,具体方法:方法和简单克隆的一样。不同的就是全部复制“F”和“V”值。你也可以直接 导出[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]的项。 然后编辑导出 的注册表文件,把里面的“000001F4”改成“000001F5” ,然后在给他导入进去就 OK 了。然 后在 CMD 下(必须),给 Guest 改密码(net user guest password)然后激活 guest 帐户(net user guest /active:y),然后我们把他禁用 (net user guest /active:n )简单!END 3 最后提醒一下.克隆完成后除了建立的时候我要求的更改密码千万不要再次对克隆后的帐 户更改密码!.因为只要你再更改密码,你所克隆的帐户将暴露! 4 说了这些,希望对大家有个帮助。说到这里了,还想多说几句,经常看到一些人在入侵一 台服务器后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,或者弄个欺骗 自己的 Admin$之类的帐户。我想说的是管理员不是傻子,虽说带“$”的帐户在“net user” 里面看不见,可在计算机管理的用户管理中可是明明白白在那摆着呢。如果你想你的肉鸡可 以留的长久的话,那你就聪明点。我还想对那些管理员说几句,现在大家的安全意识都提高 了,都知道及时打补丁了什么的,还有知道把密码设置的特变态。可是你们忽视了第三方软 件的安全性。比如危害很大的 SQL IIS Server-u 等。对计算机的安全我认为可以分为 3 个 方面。第一个是系统的安全,这个就通过简单的打几个补丁就可以解决。第二个就是设置方 面的安全。你一个固若金汤的系统,可你给弄了空口令,不笑死那些小黑们。对这个方面, 你就弄变态密码就行,但是我要提醒下,你设变态密码可以,但是不要为了防止自己记不住, 而写个文本,把密码全放里面。我就弄过一个机器,是通过第三方软件的漏洞进入的。在进 了机器后我翻看他盘里的东西的时候突然看到一个文本 pass.txt,我自然的打开看看了,看 到的是他们整个网络的主干服务器和路由的密码! !而且还都是变态密码,我都晕了。后来知 道哪个机器是网管的机器,其实他的的防护还是很严的,系统漏洞根本没有,后来知道他的 所有密码都极其变态,爆破我看爆破到地球毁灭都没可能。)如果没有第三方软件的漏洞的 : 话我是进不去的。所以我要说到的就是关于第三方软件的安全问题。其实我觉得关于安全设 置和第三方软件可以归到一块。 好多第三方软件的漏洞都是通过不安全的设置而出现的漏洞。 比如 SQL 的 SA 空口令,SA 的权限又高,连上去直接是 SYSTEM 权限。还有就是最好使用最 新版本的软件。比如 server-u。这个也是我的习惯,所有东西都是最新版的。


相关文章:
克隆帐号
克隆帐户 2页 免费 账号克隆 15页 免费 克隆帐户终结篇修正版 2页 免费 批处理...关于克隆帐号 简单说明: 克隆帐号的原理简单的说是这样:在注册表中有两处保存...
iis假死的处理
20页 免费 克隆帐户终结篇修正版 2页 免费如要投诉违规内容,请到百度文库投诉中心;如要提出功能问题或意见建议,请点击此处进行反馈。 ...
更多相关标签:
毛骗终结篇 | 毛骗终结篇下载 | 毛骗终结篇在哪能看 | 毛骗终结篇哪里可以看 | 毛骗终结篇看不了 | 毛骗终结篇免费观看 | 毛骗终结篇第五集 | 毛骗终结篇怎么看不了 |