内网渗透-权限维持-Windows系统隐藏账户
手法简介
- 通过建立隐藏账户,制作系统用户远程控制后门,维持Windows系统权限。
实施步骤
- 1.首先打开cmd,通过命令,创建一个名为test$的隐藏账户,并且把该隐藏账户提升为了管理员权限。
net user test$ test123! /add
net localgroup administrators test$ /add
- 2.使用net user命令查看,发现是看不到test$用户的。
- 3.但是在控制面板和计算机管理的本地用户和组中,仍然是可以看的到该用户的。
- 4.打开注册表:键入【win+r】,打开运行,输入【regedit】,打开注册表。
- 5.找到
HKEY_LOCAL_MACHINE\SAM\SAM
,单机右建,选择【权限】,把administrator用户的权限,设置成【完全控制】权限,然后关闭注册表编辑器,再次打开即可。 - 6.然后,在注册表编辑器的
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
处,点击Administrator用户,找到和在右边显示的键值的类型一项【0x1f4】相同的目录名,也就是箭头所指目录。
复制000001F4
的F值。 - 7.首先找到与隐藏账户test$,右边类型的键值相同的目录名,也就是【0x3ec】。
然后将000001F4
的F值粘贴到000003EC
的F值中,点击【确定】。 - 8.然后从注册表中导出
000003EC
和test$。 - 9.然后通过命令行,删除test$用户。
查看注册表以及本地用户和组或者控制面板,test用户已被删除。 - 10.最后,将刚才导出的两个后缀为.reg的注册表项导入注册表。
隐藏账户创建完成。
现在,在本地用户和组以及控制面板中是看不到该用户的,只有在注册表中才可以看到。