作者:admin发布时间:2022-01-07分类:zhaosf浏览:200评论:3
查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的,可以查看所有用户,包括已经禁用的。下面分别讲解。 1,,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。 2,,将用户名为abcd的传奇私服上线提示权限大于10用户删除。 3,,将用户名为abcd的用户禁用。 4,全部
查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的,可以查看所有用户,包括已经禁用的。
下面分别讲解。 1,,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。 2,netuserabcd/del,将用户名为abcd的用户删除。
3,netuserabcd/active:no,将用户名为abcd的用户禁用。 4,netuserabcd/active:yes,激活用户名为abcd的用户。 5,netuserabcd,查看用户名为abcd的用户的情况 netlocalgroup 查看所有和用户组有关的信息和进行相关操作。
键入不带参数的netlocalgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。
用法:netlocalgroupgroupnameusername/add。 现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用netuserabcd来查看他的状态,和图10进行比较就可以看出来。
但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。
。收起
已有3位网友发表了看法: