影子账户

步骤

  1. 创建隐藏账户并加入管理员组

  1. 运行regedit打开注册表

对HKEY_LOCAL_MACHINE/SAM/SAM右键->权限赋予当前用户administrator的具有完全控制和读取权限

  1. 重新打开注册表,定位到以下列表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\NamesHKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names

查看administrator对应的键值为1f4和隐藏账户test$的键值为3e9
然后在Users中找到对应数字的F值,将3e9的F值替换为1f4的F值

将00003e9和test$按顺序导出为1.reg和2.reg

  1. 然后命令行中删除隐藏用户

  1. 按顺序点击刚才导出的reg文件,重新导入
  1. 重新添加到管理员组

  1. 此时命令行和本地用户组都查不到test$这个账户,只有注册表可以看到

Win7粘滞键漏洞

一.原理:

在Windows系统登录界面状态下,粘滞键仍可以以连续按5下SHIFT键运行,并且此时应用程序会以WINDOWS的最高权限-SYSTEM权限运行,所以计算机一旦被安装该后门,入侵者便可悄无声息地远程操纵计算机。

二.步骤:

连续按5次shift确认系统中存在此漏洞

进去修复模式

出现以下窗口后等待

选择取消

等待,直到出现以下窗口

选择计算机——d盘(也就是平时系统的c盘)————windows目录——System32目录,

找到名字为sethc的文件(随便点击一个文件,按s键就可以快速查找s开头的文件),也就是粘滞键,把文件名改成任意名。

关闭所有所有窗口,重启计算机,进入账户登录窗口,连续按5次shift,

此时出现的就不是粘滞键了,而是cmd窗口,且我们拥有的权限是system权限,

是计算机最高的权限,那么就可以输入命令修改账户的密码,或者新建一个用户,赋予它管理员的权限

可以通过新用户666进入计算机

三.修复

1、进入控制面板“轻松访问”功能界面以后。点击界面上的“更改键盘的工作方式”选项。

2、进入“更改键盘的工作方式”功能界面以后。继续点击界面的“设置粘滞键”选项。

3、进入粘滞键的设置界面以后。将界面中的全部单选框都取消勾选

4、可以官网下载补丁安装或者下载打有补丁的镜像,防止漏洞利用

windows操作系统实验之影子账户相关推荐

  1. windows操作系统实验之粘滞键漏洞

    Win7粘滞键漏洞 一.原理: 在Windows系统登录界面状态下,粘滞键仍可以以连续按5下SHIFT键运行,并且此时应用程序会以WINDOWS的最高权限-SYSTEM权限运行,所以计算机一旦被安装该 ...

  2. windows操作系统后门--影子账户

    1.创建影子账户 net user username$  passwd /add   在net user无法查看,但是本地用户和组可以查看 2.运行regedit注册表 administrator账户 ...

  3. 操作系统Windows【实验】文件复制

    操作系统课程设计实验报告 实验名称: 复制文件 姓名/学号: 刘赵辰 / 1120181201 一. 实验目的 掌握操作系统当中的文件系统的管理,通过实际操作去了解Windows和Linux两个不同的 ...

  4. 关于windows系统影子账户的问题

    在这之前,需要大家了解几个问题,一个是SID,一个是账号的F值. Windows账户的SID 在Windows系统中,系统会为每个用户账户建立一个唯一的安全标识符(Security Identifie ...

  5. Windows权限维持--创建隐藏账户(影子账户)

    影子账户就是在windows中比较隐蔽的用户,一般在后渗透的权限维持阶段会用到.影子账户主要是利用在权限维持上,通过先建立带$符号的账户,然后利用注册表修改里面的值,使得管理员无法通过cmd及计算机管 ...

  6. Windows下的影子账户创建与防范

    1.查看当前系统账户 (1)打开cmd查看当前系统账户: net user (2)开始-->控制面板-->管理工具-->计算机管理,进入本地用户和组,查看用户. (3)打开注册表,进 ...

  7. windows创建影子账户

    1.创建隐藏账户并加入管理员组 net user test$ 123456 /add net localgroup administrators test$ /add 2.运行regedit打开注册表 ...

  8. [笔记]深入解析Windows操作系统《三》系统机制

    文章目录 前言 第三章 系统机制 3.1 陷阱分发 实验:将系统调用号映射到函数和参数 实验:查看系统服务的行为 选择"System"对象,再选择"System Call ...

  9. Windows操作系统深入解析原理

    Windows运用程序编写插口(API)是对于Windows电脑操作系统大家族的客户方式系统软件程序编写插口.在32位版本号的Windows营销推广之前,31位版本号Windows电脑操作系统的程序编 ...

最新文章

  1. Ubuntu中Atom安装与使用
  2. 打包、压缩、文件查找、通配符
  3. php多线程编程代码实例
  4. TP5 实现多字段的关键词模糊查询
  5. Google Dremel数据模型详解(下)
  6. MacOS 的 zsh 和 bash 切换
  7. 653. Two Sum IV - Input is a BST
  8. CODVES 5929 亲戚
  9. 从0到1打造企业数字化运营闭环白皮书
  10. unity3d 剧情制作_游戏设计作品集干货:跨专业如何入门 Unity3D 游戏引擎?
  11. 高性能消息中间件——NATS
  12. php-fpm 进程在云服务器cpu分配不均匀
  13. win10配置清华源——快速安装anaconda、TensorFlow和pytorch
  14. 计算机二级培训ppt,计算机二级PPT真题:科技政策培训PPT
  15. 恢复我的文档中三个标准文件夹
  16. 韩国美女连连看核心算法
  17. 使用 Burpsuite 测试的常用操作(一)
  18. python做excel表格柱状图制作_PythonExcel绘制柱形图
  19. DirectX11+vs2010环境配置
  20. Autofac的使用

热门文章

  1. Linux文件下载压缩
  2. 清华大学计算机学院94届校友,计算机系1974级校友庆祝母校107周年华诞
  3. Java十大低级错误以及各种常见异常
  4. Backtrader来啦:常见案例汇总
  5. 怎么把图片批量旋转?简单三招就可以实现
  6. 云学python (第5章对象带你飞之HTTP通信)《vamei-从Python开始学编程》 笔记
  7. Kafka为何可以实现高吞吐?
  8. An unhandled win32 exception occurred in lsass.exe
  9. 【计算机视觉 | 目标检测】arxiv 计算机视觉关于目标检测的学术速递(6月 23 日论文合集)
  10. 淮阴侯韩信 —— 生死一知己,存亡两妇人