就是因为抱有不现实的理想,所以才总是做出如此极端的事情! 收藏本站
登陆 / 注册 搜索

阅读: 12.5K   回复: 11

[# 系统基础] 玩转系统隐藏账户

[复制链接]
小执念 古黑浩劫论坛大牛 2015-11-23 12:56 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
当黑客入侵一台主机后,会想方设法保护自己的“劳动成果”,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。
% i5 n! H+ W8 U! Y
7 x. x4 W+ b( a; }4 x, x9 |6 _* ]在隐藏系统账户之前,我们有必要先来了解一下如何才能查看系统中已经存在的账户。在系统中可以进入“命令提示符”,控制面板的“计算机管理”和“注册表”中对存在的账户进行查看,而管理员一般只在“命令提示符”和“计算机管理”中检查是否有异常,因此如何让系统账户在这两者中隐藏将是本文的重点。
  L3 {6 O5 G+ ~, ~$ ~8 b, q7 C6 N0 h% t, @# a$ r
一、“命令提示符”中的阴谋  C! u* C- Q  @$ @7 g' D4 b

' I' O+ i& w# ^其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的“命令提示符”就可以制作一个简单的隐藏账户。$ s0 k: L+ a* ~" Z( {9 W, O

* [" q# W0 Z1 l点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入
# j+ M* [- z3 Y  v8 Y9 a! M4 ?' Q+ @
0 k2 E/ W  a$ H, j; h: ^5 {“net user umy$ password /add”回车,成功后会显示“命令成功完成”。接着输入! v% |8 p! m0 t! z
" O5 c& n0 s3 G( ]9 C) u' L* E6 G
“net localgroup administrators umy$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“umy$”,密码为“password”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员权限。  N; b! p: N4 ^& b+ K/ }7 ?- X' g

. x- ]" c. B! _. _; c9 r, p$ ]) o我们来看看隐藏账户的建立是否成功。在“命令提示符”中输入查看系统账户的命令6 A. C" T4 n6 }
6 V' a4 K/ A2 p6 B3 [5 b1 t+ s
“net user”,回车后会显示当前系统中存在的账户。从返回的结果中我们可以看到刚才我们建立的“umy$”这个账户并不存在。接着让我们进入控制面板的“管理工具”,打开其中的“计算机”,查看其中的“本地用户和组”,在“用户”一项中,我们建立的隐藏账户“umy$”暴露无疑。
6 ^# [; H, p$ C
  E' ~) B3 V- p可以总结得出的结论是:这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。  v) Q: F6 V% G( V( x/ P2 ]

/ |) r- C9 y9 L- I& D: o3 _6 N
" Z4 T: n' Y/ O2 X# e# f6 j5 J二、在“注册表”中玩转账户隐藏
$ l5 q0 j2 w6 E) _
, {# W: ]& g: a2 s从上文中我们可以看到用命令提示符隐藏账户的方法缺点很明显,很容易暴露自己。那么有没有可以在“命令提示符”和“计算机管理”中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在“注册表”中进行一番小小的设置,就可以让系统账户在两者中完全蒸发。1 S" @2 q4 H& p+ v' F. K
/ b/ \: `  y* T8 t" _3 v% Z
1、峰回路转,给管理员注册表操作权限' Z  e: e! m7 h( g' K

9 Z7 j3 C+ \5 Q在注册表中对系统账户的键值进行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”处进行修改,但是当我们来到该处时,会发现无法展开该处所在的键值。这是因为系统默认对系统管理员给予“写入DAC”和“读取控制”权限,没有给予修改权限,因此我们没有办法对“SAM”项下的键值进行查看和修改。不过我们可以借助系统中另一个“注册表编辑器”给管理员赋予修改权限。3 q; |2 D& I2 M
# a6 h) a% W8 S+ ~1 N7 J
点击“开始”→“运行”,输入“regedt32.exe”后回车,随后会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的权限(为便于理解,以下简称regedt32.exe)。在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE\SAM\SAM”下面的键值都可以展开了。
. Q& J: o- \% b  `9 j; o  X8 M6 m6 D
提示:上文中提到的方法只适用于Windows NT/2000系统。在Windows XP系统中,对于权限的操作可以直接在注册表中进行,方法为选中需要设置权限的项,点击右键,选择“权限”即可。
# ?2 p" N$ z5 k1 y  D2 N/ J: o  n- m8 s7 F3 f
2、偷梁换柱,将隐藏账户替换为管理员+ b% r+ n- c9 t/ M7 n9 x

4 d; ?  n6 c! s' j成功得到注册表操作权限后,我们就可以正式开始隐藏账户的制作了。来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。点击我们的隐藏账户“umy$”,在右边显示的键值中的“类型”一项显示为0x3f4,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”处,可以找到“000003f4”这一项,这两者是相互对应的,隐藏账户“umy$”的所有信息都在“000003f4”这一项中。同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。
3 X  X" |1 M$ d! s/ d( _
# F+ _2 a# `" S  W$ I9 T! ^4 x1 }/ f0 ^将“umy$”的键值导出为umy$.reg,同时将“000003F4”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。接下来进入“命令提示符”,输入“net user umy$ /del”将我们建立的隐藏账户删除。最后,将umy$.reg和user.reg导入注册表,至此,隐藏账户制作完成。
* X, B$ h% n+ c1 ^$ g+ Z# H4 e: K9 Z$ T3 R+ R: O
3、过河拆桥,切断删除隐藏账户的途径; N, w0 K0 D0 R0 X) U) v

* }& p; J+ q; ^2 E, i, I5 E6 F9 q虽然我们的隐藏账户已经在“命令提示符”和“计算机管理”中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那么如何才能让我们的隐藏账户坚如磐石呢?
+ m$ V( Z4 A8 R! t
' ?' N% \' F$ z0 T/ Z) X打开“regedt32.exe”,来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,设置“SAM”项的权限,将“administrators”所拥有的权限全部取消即可。当真正的管理员想对“HKEY_LOCAL_MACHINE\SAM\SAM”下面的项进行操作的时候将会发生错误,而且无法通过“regedt32.exe”再次赋予权限。这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的。7 |! V5 b( z4 O  w2 G: }1 Q

4 O! u  H! S& A' W
+ y, C: L& e0 K; p) E4 ?7 F$ y6 p' o三、把“隐藏账户”请出系统) [5 @$ P% V7 U& P, ^

2 t! g5 a) ~0 ]隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统4 O9 P) i& u; d- e0 n

) {4 v5 Z$ ]4 d( f3 z1、添加“$”符号型隐藏账户
3 j& Q2 ^0 P" M  O/ m4 o3 b3 _/ L1 ~  k
对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入“net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏的。* L/ y! `% Z0 `& ?: K8 G5 j' u
, W7 C# Y& i& Z" m* w. f, M( @) m
2、修改注册表型隐藏账户
' m3 p% Q7 z. P# j: i  H* j) F# C& P, ^% d
由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把这里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。+ I& Y6 h! j5 g, i4 V' h0 h

/ j" Z. y! h' ^/ u8 L3、无法看到名称的隐藏账户6 X% T8 m" @9 \8 S$ |- ]
5 n# w8 t9 }* }1 {* C
如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows" g0 f6 Z8 ?% J
% {$ @% A+ H( P- x% k5 j3 Z
设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。8 M+ s/ \/ A0 V" K4 x  o

1 E0 S# o, U  _" O6 T7 _, D$ y进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账户就暴露无疑了。) M0 ~9 E& m* Q1 \
  l+ N1 ]  Z! }
得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆  
6 `( Z4 Q+ u3 U1 x! u( ~4 l& U: m1 t7 h" l9 H
上一篇
下一篇
帖子热度 1.3万 ℃

小执念 古黑浩劫论坛大牛 2015-11-23 13:30 来自手机 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
以上行为都于没有杀毒软件的电脑上进行。
soarcloud 「龙战于野」 2016-3-28 21:06 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

哦哦,学习了。
小小刚521 「初入古黑」 2016-7-21 20:42 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

学习了  先收藏
清风徐来 「龙战于野」 2016-8-2 18:39 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

喂,是妖妖灵吗?这里有个坏叔叔教我们做坏事诶
一个袋子砸在了清风徐来头上,清风徐来赚了 2 个 金币.
浪徒unruly 「初入古黑」 2016-8-10 11:05 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

你好 我试了试 跟你写的不一样 我这显示的是找不到用户名
. ^- B, y9 e5 A0 l  D
Deliberate 「初入古黑」 2016-9-22 22:56 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

用注册表做的隐藏账号,开机时怎么进入那个隐藏账号呀
柔光的暖阳 「龙战于野」 2018-5-6 19:36 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

新手飘过,留个言给楼主动力
锁上的光 「出类拔萃」 2018-5-17 14:18 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

  楼主,是你让我深深地理解了'人外有人,天外有天’这句话。谢谢你! #365:
junzGoodM 「锋芒初露」 2019-2-7 18:16 |显示全部楼层

这家伙很懒,什么也没有留下,除了这句话

感谢分享
junzGoodM认真回帖,奖励 1 个 金币.
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表