查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对入侵是很有利的,最重要的,它为克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。
1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。
2,net user abcd /del,将用户名为abcd的用户删除。
3,net user abcd /active:no,将用户名为abcd的用户禁用。
4,net user abcd /active:yes,激活用户名为abcd的用户。
5,net user abcd,查看用户名为abcd的用户的情况
net localgroup
查看所有和用户组有关的信息和进行相关 *** 作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add。
1、首先打开电脑之后,在我的电脑上,右键选择管理。
2、然后在计算机管理里,点击本地用户和组,如下图所示。
3、接着在打开的右边栏中,选择用户目录,如下图所示。
4、接着将要提升权限的用户,点击属性,如下图所示。
5、然后在打开的属性窗口中,点击隶属于。
6、接着点击添加,最后在里面输入administrators,这样用户test就加入管理员组里。这时重启电脑系统,用户test的权限就是管理员权限了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)