老男人百科 > 百科 > 正文

windows10怎么查看隐藏文件夹(windows7隐藏文件夹怎么显示出来)

2023-05-28 13:34:04 阅读( 5795)

黑客在入侵目标后,通常会在目标电脑上留下后门,以便长期控制这台电脑。

黑客入侵目标后通常会在目标电脑上留下后门,从而长期控制电脑。但是,后门毕竟是黑客工具,是杀毒软件的查杀目标之一。也许杀毒软件升级后后门会被删除。但是有一个永远不会被杀毒软件查杀的后门。

是隐藏的系统克隆帐户。

编者按:

克隆账户是最隐蔽的后门。

在Windows中,每个帐户在注册表中都有相应的键值,这会影响帐户的权限。当黑客复制注册表中的键值时,他们可以将具有用户权限的帐户克隆为具有管理员权限的帐户,并隐藏该帐户。

隐藏帐户在用户管理或命令提示符下不可见。所以普通电脑管理员很少发现隐藏账号,危害很大。

在命令行模式下添加帐户

点击开始运行,输入cmd运行命令提示符,输入以下命令:net user test$ /add并回车,这样就可以在系统中建立一个名为test$的帐户。

继续键入:net本地组管理员test$/add并按enter键,这样test$帐户就可以提升为管理员权限。

添加隐藏帐户。

步骤01点击开始运行,输入“regedt32.exe”,回车弹出注册表编辑器。来regedt32.exe的“HKEY _本地_MACHINESAMSAM”

点击编辑菜单权限,在弹出的“山姆权限”编辑窗口中选择“管理员”账号,在下面的权限设置中勾选“完全控制”,完成后点击“确定”。

设置注册表操作权限。

Step 02 Enter "regedit.exe" in "Run" to run "Registry Editor", and navigate to "HKEY _ local _ machine Sam Sam domain name account user name".

点击隐藏账号“test$”,右边显示的键值中的“type”项会是0x404,上来就是“HKEY _本地_机器MachinesSamdomainSacountUsers”。

可以找到项目“00000404”,两者相互对应。隐藏帐户“test$”的所有信息都在项目“00000404”中。同样的,

我们可以发现“管理员”账户对应的项目是“000001F4”。

Step 03将“test$”的键值导出为test$.reg,同时将“00000404”和“000001F4”项的F键值分别导出为user.reg,admin.reg。

用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。

黑客在入侵目标后,通常会在目标电脑上留下后门,以便长期控制这台电脑。可是后门终归是黑客工具,是杀毒软件的查杀目标之一,可能杀毒软件升级后后门就被删除了。但是有一种后门是永远不会被杀毒软件查杀的,

就是隐藏的系统克隆帐户。

编辑提示:

克隆帐户是最隐蔽的后门

在Windows中,每一个帐户在注册表中都有对应的键值,这个键值影响着该帐户的权限。当黑客在注册表中动手脚复制键值后,就可以将一个用户权限的帐户克隆成具有管理员权限的帐户,并且将这个帐户进行隐藏。

隐藏后的帐户无论是在“用户管理”还是“命令提示符”中都是不可见的。因此一般的计算机管理员很少会发现隐藏帐户,危害十分巨大。

用命令行模式添加帐户

点击“开始”“运行”,输入“cmd”运行“命令提示符”,输入如下命令:net user test$ /add并回车,这样就可以在系统中建立一个名为test$的帐户。

继续输入:net localgroup administrators test$ /add并回车,这样就可以把test$帐户提升到管理员权限。

添加一个隐藏帐户

Step 01点击“开始”“运行”,输入“regedt32.exe”后回车,弹出“注册表编辑器”。在regedt32.exe中来到“HKEY_LOCAL_MACHINESAMSAM”处,

点击“编辑”菜单“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”帐户,在下方的权限设置处勾寻完全控制”,完成后点击“确定”即可。

设置注册表操作权限

Step 02在“运行”中输入“regedit.exe”运行“注册表编辑器”,定位到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”处,

点击隐藏帐户“test$”,在右边显示的键值中的“类型”一项显示为0x404,向上来到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers”处,

可以找到“00000404”这一项,这两者是相互对应的,隐藏帐户“test$”的所有信息都在“00000404”这一项中。同样的,

我们可以找到“administrator”帐户所对应的项为“000001F4”。

Step 03将“test$”的键值导出为test$.reg,同时将“00000404”和“000001F4”项的F键值分别导出为user.reg,admin.reg。

用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。

专题页