Cómo clonar manualmente la cuenta oculta del sistema operativo Windows

  


Agregar cuenta en el modo de línea de comandos

Haga clic en " Inicio " → " Ejecutar ", ingrese " cmd " " Indicador de comando ", ingrese el siguiente comando: net user test $ /add y presione Enter, para que pueda crear una cuenta llamada test $ en el sistema. Continúe escribiendo: los administradores de net localgroup prueban $ /add y presionan Intro, lo que elevará la cuenta de $ prueba a los privilegios de administrador.

● Añadir una cuenta oculta

Paso 01Haga clic en " Inicio " → " Ejecutar ", ingrese " regedt32.exe ", presione Intro, ventana emergente; Registro Editar ". En regedt32.exe, vaya a " HKEY_LOCAL_MACHINESAMSAM ", haga clic en " Editar " Menú → " Permisos ", en la ventana emergente "Permisos de SAM", seleccione " admiradores " cuenta, a continuación Vaya al control completo de la configuración de permisos y haga clic en " OK <;

● Configurar permisos de operación del registro

Paso 02 Ingrese " regedit.exe " Ejecutar " Editor del Registro " en " Ejecutar ", navegue a " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames " Haga clic en la cuenta oculta <; test $ ", el " tipo " en el valor clave que se muestra a la derecha se muestra como 0x404, vaya a " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers ", puede encontrar " Los dos se corresponden entre sí, y toda la información sobre la cuenta oculta " test $ " se encuentra en el elemento " 00000404 " Del mismo modo, podemos encontrar el elemento correspondiente a la cuenta de " administrador " como " 000001F4 ".

El paso 03 exporta el valor clave de " test $ " para probar $ .reg, y exporta los valores clave F de los ítems " 00000404 y " 000001F4 " user.reg, admin. Reg. Abra admin.reg con " Notepad >, copie el contenido después del valor de "F "", reemplace el contenido del valor "F " en user.reg, guárdelo una vez completado"

La cuenta de clonación es La puerta trasera más oculta

En Windows, cada cuenta tiene un valor de clave correspondiente en el registro, este valor de clave afecta los permisos de la cuenta. Cuando el hacker copia el valor clave en el registro, puede clonar una cuenta con un derecho de usuario en una cuenta con derechos de administrador y ocultar la cuenta. Las cuentas ocultas son invisibles tanto en " administración de usuarios " como " símbolo del sistema ". Por lo tanto, el administrador de computadoras promedio rara vez encuentra cuentas ocultas, y el daño es enorme.

● Encuentre el valor de la clave oculta de la cuenta oculta

Paso 04 Ingrese el " net user test $ /del " comando en el " símbolo del sistema >; elimine la cuenta oculta que creamos. No te pongas nervioso, este paso solo elimina la "cáscara vacía" de la cuenta oculta, al igual que el rastreo de limpieza después de la invasión, la cuenta oculta no se modifica. Finalmente, hacemos doble clic en los dos archivos de registro test $ .reg y user.reg, los importamos al registro y listo.


Después de piratear un objetivo, un pirata informático generalmente deja una puerta trasera en la computadora de destino para controlar la computadora durante mucho tiempo. Sin embargo, la puerta trasera es, en última instancia, una herramienta de pirateo, que es uno de los objetivos del software antivirus. Una vez actualizado el software antivirus, se elimina la puerta trasera. Pero hay una puerta trasera que nunca será eliminada por un software antivirus, es una cuenta de clonación oculta del sistema.

Copyright © Conocimiento de Windows All Rights Reserved