返回列表 发帖

克隆帐户终结篇修正版

序:相信大家都用过克隆帐户吧。无论是用工具还是用手工,克隆帐户无疑是隐藏帐户的最好选择。但是看见网上的文章都讲的特别麻烦。这样那样的。其实克隆帐户很简单。就是复制administrator的注册表项。本篇文章针对已经使用过克隆的用户,不针对对克隆帐户一无所知者。我只讲述下克隆的原理和方法。希望对大家有所启发。
原理:我们的帐户在注册表里都有他相应的键值,具体在 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users ”administrator 的 项为 “000001F4”下面有 2个二进制值 一个 是“F”一个是“V”。我一般克隆的都是 Guest用户,所以我就拿这个克隆这个用户做例子,克隆其他用户方法相同。Guest的项为 “000001F5”。其他用户所对应的项可以从 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”下查看。我们所要做的就是把“1F4”下的“F”和“V”值复制到“1F5”下的对应值里。这就是所说的克隆帐户。

1 简单克隆:
a,原理:只复制“F”值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但是对自己方便些。如果肉鸡的管理员不是太厉害的话,建议你用这个方法。这样克隆出来的用户如果登陆上去,所用的桌面了什么的都是administrator的,也就是说你在系统里的文件“C:\Documents and Settings\Administrator”和admin是一样的。而非以前的“C:\Documents and Settings\Guest”。但是在“query user”和“终端服务管理器”里面你所登陆的用户还是“Guest”,还有就是用命令“net localgroup administrators”还是可以看出Guest是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在net下,和用户管理中都看不出Guest用户有什么问题。
b,具体方法:无论你用什么方法,看你个人习惯了,用 “system”权限打开“注册表”,我喜欢用 psu 命令格式为  psu -p regedit -PID 这里解释一下,后面的PID是系统进程winlogon的值.然后打开[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]打开他的“F”值,然后复制到 “1F5”的“F”值里面。然后在CMD下(必须),给Guest改密码(net user guest password)然后激活guest帐户(net user guest /active:y),然后我们把他禁用 (net user guest /active:n )简单!END

2 完全克隆
a,原理:全部复制“F”和“V”值。这样方法克隆出来的2个帐户其实在系统里是一个帐户,这样隐蔽性最高,除非用专业工具查看,否则在 net 和用户管理中,还有“net localgroup administrators”都看不出有什么问题来。还有最重要的一点,如果你登陆上去后,在“query user”和“终端服务管理器”里面你所登陆的用户上面显示的是“administrator”,好玩不。:)这样我们就达到了超级隐蔽的目的。在这里我要说明的一点就是,如果你用这个克隆方法弄出来的帐户登陆的话,其实你登陆的是administrator的界面。也就是说,假设你使用克隆帐户通过3389登陆着,在你断开连接没有注销的时候,如果administrator也使用3389登陆,那他登陆的将是你的会话!!你那个会话上所保留的操作对方也是可以看见的,因为你们2个现在在同一个会话中!而我所说的不方便就是指的这点。但是如果3389是你开的,而管理员不会通过远程登陆服务器,那你就爽了。你们的会话就不是一个。还有如果你用简单克隆的方法克隆下来的帐户登陆,那你们登陆的不是一个会话,帐户还是不同的2个帐户,可以放心。
b,具体方法:方法和简单克隆的一样。不同的就是全部复制“F”和“V”值。你也可以直接导出[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]的项。然后编辑导出的注册表文件,把里面的“000001F4”改成“000001F5”,然后在给他导入进去就OK了。然后在CMD下(必须),给Guest改密码(net user guest password)然后激活guest帐户(net user guest /active:y),然后我们把他禁用 (net user guest /active:n )简单!END
3 最后提醒一下.克隆完成后除了建立的时候我要求的更改密码千万不要再次对克隆后的帐户更改密码!.因为只要你再更改密码,你所克隆的帐户将暴露!

4 说了这些,希望对大家有个帮助。说到这里了,还想多说几句,经常看到一些人在入侵一台服务器后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,或者弄个欺骗自己的Admin$之类的帐户。我想说的是管理员不是傻子,虽说带“$”的帐户在“net user”里面看不见,可在计算机管理的用户管理中可是明明白白在那摆着呢。如果你想你的肉鸡可以留的长久的话,那你就聪明点。我还想对那些管理员说几句,现在大家的安全意识都提高了,都知道及时打补丁了什么的,还有知道把密码设置的特变态。可是你们忽视了第三方软件的安全性。比如危害很大的SQL IIS Server-u 等。对计算机的安全我认为可以分为3个方面。第一个是系统的安全,这个就通过简单的打几个补丁就可以解决。第二个就是设置方面的安全。你一个固若金汤的系统,可你给弄了空口令,不笑死那些小黑们。对这个方面,你就弄变态密码就行,但是我要提醒下,你设变态密码可以,但是不要为了防止自己记不住,而写个文本,把密码全放里面。我就弄过一个机器,是通过第三方软件的漏洞进入的。在进了机器后我翻看他盘里的东西的时候突然看到一个文本pass.txt,我自然的打开看看了,看到的是他们整个网络的主干服务器和路由的密码!!而且还都是变态密码,我都晕了。后来知道哪个机器是网管的机器,其实他的的防护还是很严的,系统漏洞根本没有,后来知道他的所有密码都极其变态,爆破我看爆破到地球毁灭都没可能。:)如果没有第三方软件的漏洞的话我是进不去的。所以我要说到的就是关于第三方软件的安全问题。其实我觉得关于安全设置和第三方软件可以归到一块。好多第三方软件的漏洞都是通过不安全的设置而出现的漏洞。比如SQL 的 SA 空口令,SA的权限又高,连上去直接是SYSTEM权限。还有就是最好使用最新版本的软件。比如server-u。这个也是我的习惯,所有东西都是最新版的。
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

返回列表