神秘的影子帳號(hào)揭秘
發(fā)布日期:2021-12-12 02:23 | 文章來(lái)源:CSDN
影子帳號(hào):
見(jiàn)名思義,帳號(hào)具有隱蔽性,不容易被發(fā)現(xiàn)(只是在一定程度上)。即一般的菜鳥發(fā)現(xiàn)不了。
多余的話我在這里就不說(shuō)了,進(jìn)入正題:
首先,我們需要在命令提示符窗口即就是dos下創(chuàng)建一個(gè)用戶。
需要以下命令:
net user $a 123 /add(這里的$符號(hào)是唯一的,可以理解為隱藏的條件,密碼為123)
命令執(zhí)行成功后,可以關(guān)閉命令提示符窗口了。
回到桌面,右擊我的電腦——管理——本地用戶和組(雙擊)——用戶(雙擊),你會(huì)發(fā)現(xiàn)我們創(chuàng)建的用戶$a。(不要著急,這只是影子帳號(hào)的準(zhǔn)備階段)
接著,我們需要在運(yùn)行窗口下打開(kāi)注冊(cè)表,在我以前的文章中曾有注冊(cè)表的詳細(xì)介紹介紹。
鍵入regedit,回車確定。進(jìn)入注冊(cè)表:
路徑:HKEY_LOCAL_MACHINE\SAM,雙擊SAM,你會(huì)發(fā)現(xiàn)大不開(kāi)SAM。雙擊SAM時(shí),仍然會(huì)發(fā)現(xiàn)打不開(kāi)SAM。右鍵SAM——權(quán)限,Administrators的權(quán)限,在完全控制前打上鉤,確定。此時(shí)我們可以關(guān)閉注冊(cè)表窗口。重新打開(kāi)并最終實(shí)現(xiàn)SAM的目錄打開(kāi)。
從完整的路徑來(lái)看(在以上基礎(chǔ)上)
路徑:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names \$a
右鍵$a——導(dǎo)出,此時(shí)命名一個(gè)注冊(cè)表文件.reg,保存。
接著,繼續(xù)點(diǎn)$a,右邊的類型會(huì)有一個(gè)象“0x3ef”類似的,
看清楚后,在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下000003EF的文件夾。此時(shí)右鍵導(dǎo)出,命名.reg 的文件,保存。
此時(shí)去本地用戶和組中刪掉$a用戶。
之后找到剛剛保存的兩個(gè).reg的文件,逐個(gè)雙擊。
文件數(shù)據(jù)會(huì)自動(dòng)注入到注冊(cè)表中。
此時(shí)我們?cè)诘奖镜赜脩艉徒M去看,并不會(huì)看到$a。
驚心時(shí)刻,到dos下,鍵入:net user命令,$a以存在計(jì)算機(jī)用戶中。
影子帳戶謎底揭穿。
在此情況下,我們可以給$a提權(quán),
net localgroup administrators $a /add
實(shí)現(xiàn)影子帳號(hào)的更大作用(注意當(dāng)進(jìn)入一個(gè)遠(yuǎn)程系統(tǒng)時(shí),這種情況不可想,要提防這樣的黑客)
下面就是影子賬戶的檢測(cè)與防范問(wèn)題:
一般情況下我們可以使用mcafee或服務(wù)器安全狗禁止用戶賬戶的創(chuàng)建等。
如果沒(méi)有安裝可以使用這個(gè)工具查找是不是有后門。
見(jiàn)名思義,帳號(hào)具有隱蔽性,不容易被發(fā)現(xiàn)(只是在一定程度上)。即一般的菜鳥發(fā)現(xiàn)不了。
多余的話我在這里就不說(shuō)了,進(jìn)入正題:
首先,我們需要在命令提示符窗口即就是dos下創(chuàng)建一個(gè)用戶。
需要以下命令:
net user $a 123 /add(這里的$符號(hào)是唯一的,可以理解為隱藏的條件,密碼為123)
命令執(zhí)行成功后,可以關(guān)閉命令提示符窗口了。
回到桌面,右擊我的電腦——管理——本地用戶和組(雙擊)——用戶(雙擊),你會(huì)發(fā)現(xiàn)我們創(chuàng)建的用戶$a。(不要著急,這只是影子帳號(hào)的準(zhǔn)備階段)
接著,我們需要在運(yùn)行窗口下打開(kāi)注冊(cè)表,在我以前的文章中曾有注冊(cè)表的詳細(xì)介紹介紹。
鍵入regedit,回車確定。進(jìn)入注冊(cè)表:
路徑:HKEY_LOCAL_MACHINE\SAM,雙擊SAM,你會(huì)發(fā)現(xiàn)大不開(kāi)SAM。雙擊SAM時(shí),仍然會(huì)發(fā)現(xiàn)打不開(kāi)SAM。右鍵SAM——權(quán)限,Administrators的權(quán)限,在完全控制前打上鉤,確定。此時(shí)我們可以關(guān)閉注冊(cè)表窗口。重新打開(kāi)并最終實(shí)現(xiàn)SAM的目錄打開(kāi)。
從完整的路徑來(lái)看(在以上基礎(chǔ)上)
路徑:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names \$a
右鍵$a——導(dǎo)出,此時(shí)命名一個(gè)注冊(cè)表文件.reg,保存。
接著,繼續(xù)點(diǎn)$a,右邊的類型會(huì)有一個(gè)象“0x3ef”類似的,
看清楚后,在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下000003EF的文件夾。此時(shí)右鍵導(dǎo)出,命名.reg 的文件,保存。
此時(shí)去本地用戶和組中刪掉$a用戶。
之后找到剛剛保存的兩個(gè).reg的文件,逐個(gè)雙擊。
文件數(shù)據(jù)會(huì)自動(dòng)注入到注冊(cè)表中。
此時(shí)我們?cè)诘奖镜赜脩艉徒M去看,并不會(huì)看到$a。
驚心時(shí)刻,到dos下,鍵入:net user命令,$a以存在計(jì)算機(jī)用戶中。
影子帳戶謎底揭穿。
在此情況下,我們可以給$a提權(quán),
net localgroup administrators $a /add
實(shí)現(xiàn)影子帳號(hào)的更大作用(注意當(dāng)進(jìn)入一個(gè)遠(yuǎn)程系統(tǒng)時(shí),這種情況不可想,要提防這樣的黑客)
下面就是影子賬戶的檢測(cè)與防范問(wèn)題:
一般情況下我們可以使用mcafee或服務(wù)器安全狗禁止用戶賬戶的創(chuàng)建等。
如果沒(méi)有安裝可以使用這個(gè)工具查找是不是有后門。
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章