23.09.05內網盲區記錄

2023-09-06 06:05:35

1、使用者組的安全識別符號

這些數位代表Windows作業系統中不同使用者或使用者組的安全識別符號(SID),每個SID都與一個特定的使用者或使用者組相關聯。

具體來說,這些數位對應的使用者或使用者組如下:

  • 1000+:普通使用者。這是指沒有特殊許可權或角色的普通使用者賬戶。
  • 500:管理員。這是指具有完全控制計算機和使用者帳戶的許可權的管理員賬戶。
  • 516:域控制器。這是指在Windows域環境中執行的伺服器的安全識別符號。
  • 501:訪客。這是指訪客賬戶,通常是用於提供臨時存取許可權的賬戶。
  • 544:域管理員。這是指具有完全控制域使用者和計算機的許可權的管理員賬戶。

2、TTL判斷作業系統

作業系統(⼤致判斷) TTL

windows NT/2000 128

windows 98/95 32

unix 255linux 64

windows7 64

3、for迴圈IP

for /l %i in (1,1,254) do @ping -w 1 -n 1 192.168.134.%i

這是一個簡單的Windows命令列指令碼,用於 Ping 指定 IP 段中的所有 IP 地址。

具體來說,這個指令碼使用了 for /l 命令來建立一個迴圈,變數 %i 的初始值為 1,每次迴圈增加 1,直到達到 254。在每次迴圈中,使用 ping 命令來 Ping 一個 IP 地址,例如 192.168.134.1192.168.134.2,一直到 192.168.134.254。其中,-w 1 選項表示等待 1 毫秒來接收 Ping 回覆,-n 1 選項表示只 Ping 一次。

通過這個指令碼,可以快速掃描一個 IP 段中哪些 IP 地址正在使用,哪些沒有被使用。需要注意的是,某些主機可能會禁止 Ping 請求,因此不能保證所有 IP 地址都能夠 Ping 通。

for in {1..254..1};do ping -w 1 -c 1 10.0.0.$i;done

這是一個簡單的 Linux/Unix 命令列指令碼,用於 Ping 指定 IP 段中的所有 IP 地址。

具體來說,這個指令碼使用了 for 迴圈來建立一個變數 i,變數的初始值為 1,每次迴圈增加 1,直到達到 254。在每次迴圈中,使用 ping 命令來 Ping 一個 IP 地址,例如 10.0.0.110.0.0.2,一直到 10.0.0.254。其中,-w 1 選項表示等待 1 秒來接收 Ping 回覆,-c 1 選項表示只 Ping 一次。

通過這個指令碼,可以快速掃描一個 IP 段中哪些 IP 地址正在使用,哪些沒有被使用。需要注意的是,某些主機可能會禁止 Ping 請求,因此不能保證所有 IP 地址都能夠 Ping 通。另外,這個指令碼是在命令列中執行的,因此需要在終端中輸入該命令才能執行。

for k in $( seq 1 255);do ping -c 1 192.168.183.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

這提供的命令是一個 Bash 指令碼,用於在 IP 地址範圍為 192.168.183.1 到 192.168.183.255 的每個地址上執行 ping,並從每個地址的 ping 響應中提取 TTL(生存時間)值。以下是命令的每個部分的解釋:

  1. for k in $( seq 1 255); do:這是一個迴圈結構,從 1 到 255 的數位依次賦值給變數 k
  2. ping -c 1 192.168.183.$k:這個命令執行向 IP 地址 192.168.183.$k 傳送一個 ping 請求。其中 $k 是迴圈變數的當前值。選項 -c 1 指定只傳送一個 ping 封包。
  3. grep "ttl":這個命令篩選 ping 命令的輸出,並搜尋包含字串 "ttl" 的行。在 ping 響應中,TTL 值包含在包含字串 "ttl" 的行中。
  4. awk -F "[ :]+" '{print $4}':這個命令使用 awk 將篩選後的輸出按照空格或冒號進行分割,生成不同的欄位。TTL 值位於第四個欄位,因此 '{print $4}' 列印第四個欄位的值。

總體而言,該指令碼將在 IP 地址範圍為 192.168.183.1 到 192.168.183.255 的每個地址上執行 ping,並從每個地址的 ping 響應中提取 TTL 值。

4、當前系統資訊(uname -a)

Linux k8s 5.15.0-69-generic #76~20.04.1-Ubuntu SMP Mon Mar 20 15:54:19 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux
  • 系統名:Linux
  • 主機名:k8s
  • 版本資訊:5.15.0-69-generic
  • 主版本號:5
  • 次版本號:15(奇數:開發版,偶數:穩定版)
  • 修訂版本號:0
  • 此版本第⼏次修改:69
  • 具體資訊:generic(通⽤核心)
  • 核心版本:#76~20.04.1-Ubuntu SMP Mon Mar 20 15:54:19 UTC 2023
  • 系統架構:x86_64
  • CPU名字:x86_64
  • 硬體平臺:x86_64
  • 作業系統:GNU/Linux
這句話是一段系統資訊輸出,它告訴我們以下資訊:

- 作業系統:Ubuntu 20.04.1 LTS(這是一種流行的 Linux 發行版,Ubuntu 是基於 Debian 的,適用於桌面和伺服器)
- 核心版本:5.15.0-69-generic(Linux 核心是作業系統的核心,它負責管理硬體資源、提供系統呼叫介面等等。這裡的版本號指的是 Linux 核心的版本號,5.15.0-69-generic 表示是 Linux 核心的 5.15.0 版本的第 69 個更新版本)
- 機器架構:x86_64(這是計算機處理器的型別,x86_64 指的是 64 位的 x86 處理器架構,它是目前最常用的 CPU 架構之一)
- Kubernetes:輸出中還提到了 Kubernetes(k8s),這是一種流行的開源容器編排平臺,它可以幫助自動化部署、擴充套件和管理容器化應用程式的過程。

5、DNS

dns解析的流程

dns協定的作用及工作原理

6、dnslog是什麼

DNSLog 是一種用於 DNS 查詢跟蹤和解析的工具,它可以幫助使用者監測和分析 DNS 查詢的過程,從而識別 DNS 查詢過程中的問題。DNSLog 工具通常由兩個部分組成:DNSLog 伺服器和 DNSLog 使用者端。

DNSLog 伺服器是一個能夠接收 DNS 查詢請求並記錄查詢資訊的伺服器。當 DNS 查詢請求到達 DNSLog 伺服器時,伺服器會將查詢資訊記錄到紀錄檔檔案中,並可以將查詢結果返回給使用者端。DNSLog 使用者端則是一個能夠傳送 DNS 查詢請求並接收查詢結果的程式,它可以向 DNSLog 伺服器傳送查詢請求,並獲取查詢結果,從而幫助使用者分析 DNS 查詢過程中的問題。

DNSLog 工具通常用於以下場景:

  1. 監測 DNS 查詢過程中的問題,例如 DNS 查詢失敗、DNS 解析緩慢等。
  2. 分析 DNS 查詢過程中的效能問題,例如 DNS 查詢響應時間、DNS 查詢流量等。
  3. 收集 DNS 查詢資料,用於分析和優化網路效能。

需要注意的是,DNSLog 工具可以幫助使用者跟蹤和解析 DNS 查詢過程中的問題,但在使用時需要遵守相關法律法規和隱私政策,保護使用者的隱私和資料安全。

7、怎麼理解內網隧道

內網隧道(Internal Network Tunnel)是一種通過將內部網路資料封裝在其他協定中,以便於在公共網路中傳輸的技術。內網隧道通常用於連線兩個或多個不同的內部網路,或者將內部網路連線到公共網路,以便於實現遠端存取和管理。

內網隧道的工作原理類似於隧道,其基本原理是將內部網路資料封裝在其他協定中,然後通過公共網路進行傳輸,最後在目標網路上解封裝並還原成原始資料。內網隧道可以基於多種協定實現,例如 SSH、VPN、HTTP、TCP 等。

8、怎麼理解正向連線與反向連線

正向連線和反向連線是網路中兩種不同的連線方式。

正向連線(Forward Connection)是指使用者端主動向伺服器端發起連線的方式。在正向連線中,使用者端向伺服器端傳送連線請求,伺服器端接受請求並建立連線。正向連線通常用於使用者端主動請求伺服器端提供服務的場景,例如使用者端向伺服器請求網頁、傳送電子郵件等。

反向連線(Reverse Connection)則是指伺服器端主動向使用者端發起連線的方式。在反向連線中,伺服器端向用戶端傳送連線請求,使用者端接受請求並建立連線。反向連線通常用於伺服器端需要向用戶端主動推播資料的場景,例如伺服器向用戶端傳送實時視訊流、實時音訊流等。

在網路安全領域,反向連線也被用於攻擊行為中。攻擊者在受害機器上部署一個後門程式,等待遠端控制。攻擊者在自己的機器上啟動監聽程式,等待受害機器上的後門程式連線。一旦連線建立,攻擊者就可以通過該連線獲取受害機器的控制權,並執行各種操作,如上傳、下載、修改檔案等。這種攻擊方式被稱為反向 shell。

9、怎麼理解反彈 shell

"反彈"在電腦保安領域中通常指的是一種攻擊技術,也叫做反向Shell(Reverse Shell)攻擊。它的基本原理是,攻擊者在目標機器上執行一段惡意程式碼,使其在受害者機器上開啟一個命令列終端,然後將該終端連線到攻擊者控制的計算機上,從而實現對遠端機器的控制。

在這種攻擊中,通常使用一個被稱為"反彈Shell"的工具來實現遠端存取。這個工具可以監聽指定的網路埠,等待受害者機器連線,並將連線的命令列終端轉發到攻擊者的計算機上。攻擊者可以通過該終端執行任意命令,獲取敏感資料或者對目標機器進行其他惡意操作。

10、為什麼需要隧道

在計算機網路中,隧道(Tunnel)是一種將一種網路協定的資料封裝在另一種網路協定中傳輸的技術。它的基本原理是,在源和目的地之間建立一條虛擬通道,將一種協定的封包封裝在另一種協定的封包中進行傳輸,從而實現在不同網路之間的資料傳輸。

以下是一些需要使用隧道技術的情況:

  1. 穿越防火牆和 NAT:在某些情況下,網路管理員可能會在網路邊界上部署防火牆和 NAT 裝置,以便保護網路安全。但是,這些裝置可能會阻止某些型別的流量通過。使用隧道技術可以將受阻的流量封裝在允許通過的流量內,從而穿越網路邊界。
  2. 遠端存取:在遠端存取計算機或者網路裝置時,有時候需要通過公共網路,比如網際網路,進行連線。這種情況下,使用隧道技術可以提高連線的安全性和可靠性,保護資料的隱私性和完整性。
  3. VPN:虛擬專用網路(VPN)是一種通過隧道技術將遠端使用者連線到私有網路的技術。使用 VPN 可以讓使用者在網際網路上安全地存取私有網路資源,同時保護資料的隱私性和完整性。

11、內網中如何判斷網路聯通性

1、ICMP:Ping 命令

Ping 命令是最常用的測試網路連通性的工具之一。它通過傳送 ICMP 報文來測試網路裝置之間的連通性。在 Windows 作業系統中,可以在命令列中輸入 "ping 目標IP地址" 來測試目標裝置是否可達。如果返回的結果中出現 "Reply from 目標IP地址",則表示目標裝置可以正常存取。

2、Traceroute 命令

Traceroute 命令可以用來跟蹤封包在網路中的路徑,並顯示每個節點的延遲時間。在 Windows 作業系統中,可以在命令列中輸入 "tracert 目標IP地址" 來測試目標裝置是否可達,以及檢查封包在網路中的傳輸路徑。如果命令執行成功並返回結果,則表示目標裝置可以正常存取。

3、Telnet 命令

Telnet 命令可以模擬 Telnet 協定連線到目標裝置的埠,從而測試目標裝置的埠是否開啟。在 Windows 作業系統中,可以在命令列中輸入 "telnet 目標IP地址 目標埠號" 來測試目標裝置的埠是否開啟。如果命令執行成功並返回結果,則表示目標裝置的埠可以正常存取。

4、網路掃描工具

網路掃描工具可以通過掃描目標網路中的 IP 地址和埠,來查詢可用的裝置和服務。常用的網路掃描工具包括 Nmap 和 Angry IP Scanner 等。這些工具可以掃描大量的 IP 地址和埠,並返回掃描結果,幫助使用者快速檢測網路中的裝置和服務是否可用。

5、HTTP:wget、curl

6、TCP、UDP協定:nc -zv、nc -zvu

7、DNS:nslookup、dig

12、ICMP隧道

icmp 隧道防禦:

  • 同⼀來源的 ICMP 封包數量,短時間內多個封包
  • payload ⼤於 64 bit 的 ICMP 封包
  • 響應 payload 和請求 payload 不⼀致的封包
  • ICMP封包的標籤,icmptunnel => icmp Payload 前加⼀個 TUNL 標記,特徵

13、滲透的PTA是什麼

在網路安全領域,PTA通常指滲透測試後的分析(Post-Exploitation Analysis),是指在滲透測試完成後,對已經攻陷的系統或網路進行進一步的分析和評估。在滲透測試中,滲透測試員(Penetration Tester)會嘗試利用各種漏洞和攻擊技術進入系統或網路,獲取敏感資訊、執行程式碼或控制系統等操作。而在滲透測試的後期,滲透測試員需要對已經攻陷的系統或網路進行深入的分析,以確定攻擊的影響和潛在風險,制定相應的修復措施。

具體來說,PTA的分析主要包括以下幾個方面:

  1. 收集資訊:收集已經攻陷的系統或網路的各種資訊,包括網路拓撲、系統設定、使用者許可權、安全策略等。
  2. 分析漏洞:分析已經攻陷的系統或網路中存在的漏洞和弱點,並評估其對系統和網路的影響和潛在風險。
  3. 檢查後門:檢查攻擊者是否在系統或網路中留下了後門,以便進行後續攻擊。
  4. 查詢敏感資訊:查詢已經攻陷的系統或網路中的敏感資訊,包括使用者憑證、密碼、證書、機密檔案等。
  5. 制定修復措施:根據分析結果,制定相應的修復措施,包括修補漏洞、清除後門、加強安全策略等。

通過進行PTA分析,可以幫助企業識別已經遭受攻擊的系統和網路,評估攻擊的影響和潛在風險,並採取相應的措施加強安全防護。

14、滲透的PTH是什麼

在網路安全領域,PTH是指滲透測試後的橫向移動(Post-Exploitation Lateral Movement)。橫向移動是指攻擊者在成功入侵一個系統或網路後,利用漏洞和弱點,進一步攻擊其他系統或網路的過程。攻擊者通過橫向移動,可以逐步擴大攻擊面,獲取更多的敏感資訊,控制更多的系統或網路,對受攻擊的組織造成更大的損害。

在滲透測試中,滲透測試員會嘗試利用各種漏洞和攻擊技術進入系統或網路,並在成功入侵後,嘗試進行橫向移動,以獲取更多的資訊或控制更多的系統或網路。滲透測試員在進行PTH時,需要了解目標系統或網路的拓撲結構、網路協定、系統設定等,以便選擇合適的攻擊方式和工具。

滲透測試員進行PTH時,需要注意以下幾個方面:

  1. 避免被發現:在進行橫向移動時,滲透測試員需要避免被目標系統或網路的安全防護機制發現,例如入侵檢測系統、防火牆等。
  2. 選擇合適的攻擊路徑:滲透測試員需要選擇合適的攻擊路徑,以避免引起不必要的警覺或破壞目標系統或網路。
  3. 控制風險:滲透測試員需要控制PTH的風險,避免對目標系統或網路造成不必要的破壞或影響。

通過進行PTH分析,可以幫助企業識別已經遭受攻擊的系統和網路中存在的橫向移動漏洞和弱點,並採取相應的措施加強安全防護,避免攻擊者進一步擴大攻擊面。

15、SSH的本地埠轉發中,SSH 流量路徑怎麼走?

在SSH的本地埠轉發中,流量的路徑如下:

  1. 從本地計算機發起的SSH連線通過SSH使用者端傳送到遠端伺服器。
  2. 在遠端伺服器上,SSH伺服器接收到SSH連線請求,並驗證身份認證。
  3. 一旦身份認證成功,SSH伺服器會在遠端伺服器上開啟一個監聽埠。
  4. 本地計算機上的SSH使用者端會建立與遠端伺服器上監聽埠的連線。
  5. 當本地計算機上的應用程式傳送流量到本地轉發的埠時,SSH使用者端會將該流量封裝並通過SSH連線傳送到遠端伺服器。
  6. 遠端伺服器會接收到封裝的流量,並將其解封裝。
  7. 解封裝後的流量會被轉發到遠端伺服器上的目標地址和埠。
  8. 遠端伺服器上的目標應用程式會接收到流量,並進行相應的處理。

總結起來,本地埠轉發的SSH流量首先通過SSH連線從本地計算機傳送到遠端伺服器,然後在遠端伺服器上進行解封裝和轉發,最終到達目標地址和埠。這樣,本地計算機上的應用程式可以通過SSH連線與遠端伺服器上的目標應用程式進行通訊。

16、內網msf to cs與cs to msf的對談傳遞

在內網環境下,實現 MSF(Metasploit Framework)到 CS(Cobalt Strike)以及 CS 到 MSF 的對談傳遞可以通過以下步驟進行:

  1. 設定 Cobalt Strike(CS)作為 C2(Command and Control)伺服器:將 CS 部署在內網中的一臺主機上,設定好監聽器和相關引數,使其成為一個可接收和控制外部連線的伺服器。確保 CS 伺服器與受控目標主機在同一個內網中,並且能夠相互通訊。

  2. 使用 Metasploit Framework(MSF)進行漏洞利用:在攻擊者控制的主機上使用 MSF,選擇適當的漏洞利用模組和有效載荷,嘗試在目標主機上獲得存取許可權。成功建立起與目標主機的反向 shell 或 Meterpreter 對談後,MSF 將作為攻擊者的控制平臺。

  3. 通過 Meterpreter 或其他有效載荷建立通訊:在 MSF 中,使用 Meterpreter 或其他有效載荷的功能,與 CS 伺服器建立通訊。為此,你需要設定 Meterpreter 或有效載荷以與 CS 的 C2 伺服器進行通訊。這可以通過設定正確的引數、主機和埠來實現。

  4. 通過 CS 進行進一步的操作:一旦建立起與 CS 的 C2 伺服器的通訊,你可以使用 CS 提供的功能來進一步控制目標主機。這包括執行命令、瀏覽檔案系統、擷取螢幕、進行橫向移動等等。

17、Windows如何使用命令開啟關閉防火牆

要使用命令關閉 Windows 的防火牆,可以按照以下步驟進行操作:

  1. 開啟命令提示字元(Command Prompt)或 PowerShell。你可以在開始選單中搜尋 "命令提示字元" 或 "PowerShell",然後點選開啟。

  2. 輸入以下命令來關閉防火牆:

    netsh advfirewall set allprofiles state off
    ```
    
    這個命令會關閉所有防火牆組態檔(公用網路、專用網路和域網路)。
    
  3. 按下確認鍵執行命令。

執行完上述命令後,Windows 的防火牆將被關閉。請注意,關閉防火牆可能會降低系統的安全性,因為它會使你的計算機暴露在潛在的網路威脅下。在關閉防火牆之前,請確保你瞭解潛在的風險,並採取其他適當的安全措施。

如果你想要重新啟用防火牆,可以使用以下命令:

netsh advfirewall set allprofiles state on

這個命令會將所有防火牆組態檔重新啟用。

18、埠轉發與埠對映

埠轉發(Port Forwarding)和埠對映(Port Mapping)都是網路中常用的技術,用於將來自一個網路節點的資料流量轉發到另一個網路節點。雖然這兩個術語經常被混淆使用,但它們在實際上有一些細微的區別。

埠轉發是指在網路中的一臺裝置上設定規則,將進入該裝置的特定埠的資料流量轉發到網路中的另一臺裝置。這種轉發通常是基於網路層(IP層)或傳輸層(TCP/UDP層)進行的。埠轉發常用於路由器或防火牆上,它允許從公共網路存取私有網路中的裝置。例如,您可以設定埠轉發規則,將公共IP地址和埠對映到內部區域網中的某個裝置,以便從外部網路存取該裝置。

埠對映通常是指將一個網路節點上的埠對映到另一個網路節點上的埠。這種對映通常是在網路地址轉換(NAT)裝置上進行的。當內部網路中的裝置嘗試與外部網路通訊時,NAT裝置會將源IP地址和埠修改為自己的IP地址和一個可用的埠,然後將封包轉發到外部網路。當外部網路返回響應時,NAT裝置會根據先前的對映資訊將封包轉發回內部網路中的正確裝置。

總結來說,埠轉發更加通用,可以用於將流量從一個網路節點轉發到另一個網路節點,而埠對映通常是指在NAT裝置上將內部網路節點的埠對映到外部網路節點的埠。兩者的目的都是實現網路中的資料流量轉發,以便在不同網路節點之間進行通訊。

埠對映:(對等)
將內網中的主機的一個埠對映到外網主機的一個埠,提供相應的服務。
當用戶存取外網IP的這個埠時,伺服器自動將請求對映到對應區域網內部的機器上。

埠轉發:(點對面)
埠轉發(Port forwarding),轉發一個埠收到的流量,給另一個主機。

cs埠轉發

Lcx(Windows-Lcx/Linux-portmap)埠對映

19、如何上線不出網機器(如何上線域控到CS和MSF上)

內網滲透系列:內網穿透(隧道)學習:https://blog.csdn.net/weixin_44604541/article/details/118305353

上線不出網的機器
兩種方式
第一種自動上線
1、	建立一個SMB beacon()
2傳遞金鑰進行上線

第二種手動上線
1、建立一個smb 或者 tcp  的監聽器
2、建立IPC$通訊
net use \\192.168.52.138\ipc$ "hongrisec@2020" /user:god\administrator


ntds.dit 類似於 本地電腦的SAM檔案

1、	線上破解
2、	暴力破解(hashcat)
3、	彩虹表

20、為什麼要搭建隧道?

21、link連線和connect連線區別

在網路通訊中,"link"連線和"connect"連線有不同的含義和用途。

  1. "Link"連線:
    "Link"連線通常指建立兩個實體之間的物理或邏輯連線。這種連線可以是通過網路進行的,在這種情況下,它可能涉及到建立網路鏈路、資料鏈路或資料鏈路層的連線。例如,在計算機網路中,通過物理電纜或無線訊號建立計算機之間的連線就是一種"link"連線。

  2. "Connect"連線:
    "Connect"連線通常指建立兩個應用程式或計算機之間的邏輯連線。這種連線通常是通過網路進行的,在這種情況下,它涉及到建立應用層或傳輸層的連線。例如,在使用者端-伺服器模型中,使用者端應用程式通過網路與伺服器應用程式建立連線,以進行資料傳輸和通訊。

總結:

"Link"連線主要指物理或邏輯層面的連線,而"connect"連線主要指應用層或傳輸層面的連線。"Link"連線用於建立實體之間的物理或邏輯連結,而"connect"連線用於建立應用程式之間的邏輯通訊連結。

22、如何將拿到手的system許可權轉成本地administrator許可權

system許可權有些功能會受阻【system => 服務型別的賬號;administrator => 本地使用者賬號】

在Windows系統中,如果你已經獲得了SYSTEM許可權,你可以使用以下方法將其轉換為本地管理員許可權:

  1. 使用PsExec工具:
    a. 下載並安裝Sysinternals Suite,其中包含PsExec工具。
    b. 開啟命令提示字元,並導航到Sysinternals Suite的安裝目錄。
    c. 執行以下命令:

    psexec -i -s cmd.exe
    

    d. 這將開啟一個新的命令提示字元視窗,以SYSTEM許可權執行。
    e. 在新的命令提示字元視窗中輸入以下命令:

    net user administrator 新密碼
    

    其中"新密碼"是你要為本地管理員帳戶設定的新密碼。
    f. 關閉命令提示字元視窗。
    g. 現在你可以使用剛剛設定的密碼登入本地管理員帳戶。

  2. 使用Windows安全提示工具(Windows Security Descriptor Definition Language Utility):
    a. 下載並安裝Windows安全提示工具。
    b. 開啟命令提示字元,並導航到安全提示工具的安裝目錄。
    c. 執行以下命令:

    ntsd -z secedit.exe
    

    d. 這將開啟一個新的命令提示字元視窗,以SYSTEM許可權執行。
    e. 在新的命令提示字元視窗中輸入以下命令:

    secedit /export /cfg c:\temp\secedit.cfg
    

    f. 使用文字編輯器開啟匯出的secedit.cfg檔案。
    g. 在檔案中找到"EnableAdminAccount"和"EnableGuestAccount"這兩行,並將它們的值改為"1",如下所示:

    EnableAdminAccount = 1
    EnableGuestAccount = 1
    

    h. 儲存並關閉檔案。
    i. 在新的命令提示字元視窗中輸入以下命令:

    secedit /configure /db c:\windows\security\local.sdb /cfg c:\temp\secedit.cfg /areas SECURITYPOLICY
    

    j. 關閉命令提示字元視窗。
    k. 現在你可以使用本地管理員帳戶登入系統。

請注意,上述方法涉及修改系統設定和存取敏感檔案,因此請謹慎操作並確保你已經獲得合法的許可權。此外,在進行任何系統設定更改之前,建議建立系統備份以防止意外情況發生。

  1. 計劃任務

tips:後續內容會持續更新滴!