时间:2014-10-17 09:47:17 来源: 复制分享
第一次学这些东西,肯定有许多认识不足或错误之处,请高手们指点。框已经准备好,只等砖头砸来。。。。
一.域和工作组
右键我的电脑-》属性-》计算机名-》更改:
对于工作组账户,用户账号和密码保存在本地;对于域账户,用户账号和密码保存在网络AD服务器中。
1.工作组
本地登录方式,其用户账号和密码的保存位置:
C:\WINDOWS\system32\config下的SAM文件中。
查看本地用户的时候,一般有三种方法(别看简单,在下边还是有用滴):
1.1 控制面板-》用户账户
1.2 控制面板-》管理工具-》计算机管理-》本地用户和组-》用户
1.3 开始-》运行-》cmd-》net user
可以发现,三处的显示结果是一致的。
相对于三种查看方法,对应的,同样也有三种添加和删除用户的方法。这里,第一种和第二种都比较简单常见,进介绍第三种。
首先看Net User的语法:
故可知,如下添加一个账户:
这里,我们添加了一个用户名为 bbb 密码为 bbb的账户,并且通过net user 来查看,确实添加成功了。如果你自己做了这个小实验,也可以到本地用户和组或用户管理中查看,是一致的。
同样可以删除用户,例如:
删除bbb用户,并查看删除后的结果。
2.第三种方法是十分有用的,比如通常,如果我们忘记了电脑的密码(当然,或者你有偷窥癖,想看别人电脑里的东东,这里,我们不鼓励…),怎么办?三种方法:
2.1(最笨的)重装系统
2.2(常用的)有PE光盘,将SAM文件删除,再重新登录就可以了。
2.3(刚学的)但是假如我们手头没有PE光盘,我们该怎么办呢?这时,第三种方法显得很重要了。
启动系统,按F8,选择 带命令行提示的安全模式(估计好些人用了好些年计算机,也没有用过这个)
将登陆用户改为Administrator,不用输入密码,直接点击确定,就可以进入,这是因为通常,我们进入计算机都不是使用的Administrator用户,而是自己装系统时建立的用户。
进入之后做如下图操作:
之后重启,在登录AAA账户是,密码就已经是1了,如下:
点击enter即可进入.
从这里可知,对于电脑中所有的用户,包括administrator用户的(win7默认是禁用的),还是都设上密码的好.
3.其实,对于本地用户,存储位置除了sam之外,还有一个地方,就是注册表里.这个,经常被传说中的Hack所用.我这个菜鸟下的菜鸟,这里也带大家看一下.
3.1 开始-》运行-》RegEdit回车进入注册表
3.2 如下图:可见,此时在sam下看不到有任何东东。其实并不是真的没有,而是权限不够。
3.3修改权限,右键单击SAM-》权限 修改如下图,然后点击住SAM,按F5键刷新。
3.4 可看到如下界面。
4. 其实,在注册表中还是有很多文章的。这里说两点:
1.通过修改注册表里的信息,使BBB用户获得AAA用户的权限。
2.建一个隐藏账户,且隐藏账户具有管理员权限。
4.1 对第一点,步骤如下:
4.1.1 为了区分,在账户AAA桌面放文件夹AAA,在账户BBB桌面放文件夹BBB。
4.1.2 修改注册表。
4.1.3 此时注销重新登录BBB账户,发现,进入的是AAA账户。也即获得了AAA账户的所有权限。明眼人很容易发现,这是一件很危险的事情。
4.2 对于第二点,建立隐藏账户,并使隐藏账户具有管理员权限,如下:
4.2.1 建立一个hack$账户,切记,必须以$符号结尾。
4.2.2 分别导出Hack$以及其对应的SID
4.2.3 在docs窗口删除账户 net user hack$ /del
4.2.4 导入删除的hack$账户,分别双击刚才导出的注册表文件,将hack$用户再次导入。
4.2.5 此时查看注册表,docs,以及本地用户管理,发现,在docs和本地用户和组中都没有hack$账户,只有在注册表中才有。
听说传说中的hack(黑客)就曾用这种方式,然后通过第一点将管理员用户的F值复制到hack$F值中,从而每次都可通过远程连接到别人的主机,而被连接者很少有人发现,因为一般人们只是看到本地用户管理或者用户管理,不会跑到注册表中去看,你呢,看看你的注册表中有没有一个不熟悉的用户?
好多人说,我把Administrator改名字,不是就找不到了么,其实改了名字,改不了SID(即类型号),Administrator的类型号永远是0X1f4,换算为十进制就是500。
嘿嘿,只是听来的传说,爱信不信……
二,域
有机会再说,困了,午休。