🌟想系统化学习内网渗透?看看这个:[内网安全] 内网渗透 - 学习手册-CSDN博客
0x01:Windows 克隆账户后门原理解析
Windows 克隆账户是一种通过创建隐藏的系统用户账户,绕过常规管理工具检测的持久化攻击手段。攻击者通过修改注册表或 SAM 数据库(Security Account Manager),使账户在图形界面和部分命令行工具中不可见,但可通过特定方式登录系统,实现隐蔽控制。
此后门不建议且不能应用于域环境中!!!
笔者后面实操发现,当你拿下的 Shell 属于域环境用户时,你创建的用户会直接注册到 DC 中,人家一眼就看到了。而且由于域环境的用户验证是由 DC 进行,所以其本地注册表与个人机器也是有很大差别的,留不了,根本留不了。