在Windows系统中,SAM是用于管理系统用户账户的数据库,它保存系统中所有账户的配置文件路径、账户权限和密码等。而SID则是用户账户的唯一身份编号,它用于确定当前账户是否属于管理员账户。
Windows系统注册表中有两处保存了用户账户的SID:SAM\Domains\Account\Users分支下的子键名和该子键F子项的值。登录Windows系统时,读取的信息是所对应子键F子项的值,而查询账户信息时读取的是Users分支下的子键名,因此当用Administrator子键的F子项覆盖其他账号的F子项之后,就造成了账号是管理员权限但查询状态依旧的情况,从而达到克隆账号的目的。
STEP01:新建记事本
STEP02:输入提升SYSTEM权限的代码
STEP03:保存编辑的代码
STEP04:设置保存位置和文件名
STEP05:运行批处理文件
STEP06:选择“查看消息”
STEP07:输入regedit命令
STEP08:双击管理员账户下的F子键
提示
更改SAM的权限(www.daowen.com)
如果无法在HKEY_LOCAL_MACHTNE\SAM\SAM\Domains\Account\Users下无法找到000001F4键值,则选中HKEY_LOCAL_MACHTNE下的SAM选项,❶在菜单栏中选择“编辑”>“权限”命令,弹出“SAM的权限”对话框,❷在列表框中选中SYSTEM选项,❸单击“确定”按钮即可更改SAM的权限为SYSTEM,可查看HKEY_LOCAL_MACHTNE\SAM\SAM\Domains\Account\Users下的000001F4和000001F5键值。
STEP09:复制F键值的数值数据
STEP10:双击来宾账户下的F子键
STEP11:粘贴F键值的数值数据
STEP12:返回Windows桌面
提示
利用命令启用/禁用Guest账户
当黑客成功控制一台目标计算机时,便可利用命令实现Guest账户的启用与禁用。当输入“net user guest/active:no”时,则表示禁用Guest账户;当输入“net user guest/active:yes”时,则表示启用Guest账户。
STEP13:输入cmd命令
STEP14:查看Guest账户信息
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。