{"id":252968,"date":"2021-05-11T00:12:00","date_gmt":"2021-05-10T22:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252968"},"modified":"2022-08-17T11:04:16","modified_gmt":"2022-08-17T09:04:16","slug":"windows-versteckte-benutzerkonten-anlegen-und-aufspren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/11\/windows-versteckte-benutzerkonten-anlegen-und-aufspren\/","title":{"rendered":"Windows: Versteckte Benutzerkonten anlegen und aufsp&uuml;ren"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=19836\" target=\"_blank\" rel=\"noopener\">English<\/a>]Heute noch ein kleiner Sicherheitsbeitrag zu einem Thema, auf das ich k\u00fcrzlich per Zufall gesto\u00dfen bin. Es geht um die M\u00f6glichkeit, unter Windows per <em>net user<\/em>-Befehl versteckte, aber aktive Benutzerkonten anzulegen. Diese M\u00f6glichkeit wird zunehmend durch Malware ausgenutzt, um eine m\u00f6gliche Backdoor im System einzurichten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/84617bc3c4d94b6080a4e1ce6474769a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin die Tage auf Twitter \u00fcber den <a href=\"https:\/\/twitter.com\/_r_netsec\/status\/1387696433948725248\" target=\"_blank\" rel=\"noopener\">nachfolgenden Tweet<\/a> auf das Thema, welches in <a href=\"https:\/\/web.archive.org\/web\/20220331070125\/https:\/\/chaah.awankloud.my\/redteaming-tips-creating-a-hidden-user\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ausf\u00fchrlicher behandelt wird, aufmerksam geworden.<\/p>\n<p><img decoding=\"async\" title=\"Create a hidden Windows user\" src=\"https:\/\/i.imgur.com\/orRiBjY.png\" alt=\"Create a hidden Windows user\" \/><\/p>\n<p>In einer administrativen Eingabeaufforderung ist es mittels des <em>net user<\/em>-Befehls m\u00f6glich, die angelegten Benutzer einer Windows-Maschine auflisten zu lassen. Das wird in nachfolgendem Screenshot demonstriert. Der Befehl listet scheinbar alles auf, selbst die deaktivierten Konten (hier<em> WDAGUtilityAccount<\/em>), die in der Benutzerkontenverwaltung der Systemsteuerung nicht auftauchen.<\/p>\n<p><img decoding=\"async\" title=\"Windows: hidden user account\" src=\"https:\/\/i.imgur.com\/5KecmP3.png\" alt=\"Windows: hidden user account\" \/><\/p>\n<p>Aber das ist nur die halbe Wahrheit, wie in den weiteren Befehlen, die ich in obigem Beispiel verwendet habe, klar wird. Mit:<\/p>\n<p>net user \/add name password<\/p>\n<p>l\u00e4sst sich \u00fcber den <em>net user<\/em>-Befehl ein neues Benutzerkonto anlegen. Wird an den Namen des Benutzerkontos ein $-Zeichen angeh\u00e4ngt, erzeugt dies ein versteckte Benutzerkonto. Ich habe oben im Beispiel den Befehl<\/p>\n<p>net user \/add evilborn$ evilpassword<\/p>\n<p>verwendet, um einen Nutzer mit dem Namen\u00a0 evilborn$ einzurichten. Genau dieses Benutzerkonto taucht aber beim anschlie\u00dfend eingetippten Befehl <em>net user <\/em>nicht in der Auflistung der Benutzerkonten auf. Das Konto existiert aber, da der Befehl:<\/p>\n<p>net user evilborn$<\/p>\n<p>die nachfolgende Ausgabe in der Eingabeaufforderung anzeigt.<\/p>\n<p><img decoding=\"async\" title=\"Hidden Windows User Account\" src=\"https:\/\/i.imgur.com\/EmbmWof.png\" alt=\"Hidden Windows User Account\" \/><\/p>\n<p>Wenn also jemand ein System auf kompromittierte Benutzerkonten \u00fcberpr\u00fcft, w\u00fcrde er \u00fcber <em>net user <\/em>genau dieses Benutzerkonto nicht angezeigt bekommen. Geht man dagegen in die Systemsteuerung und schaut sich die Liste der Benutzerkonten an, wird das versteckte (aber aktive) Benutzerkonto dagegen angezeigt.<\/p>\n<p><img decoding=\"async\" title=\"Windows User Accounts\" src=\"https:\/\/i.imgur.com\/rQgzejB.png\" alt=\"Windows User Accounts\" \/><\/p>\n<p>Dort werden aber keine deaktivierten Konten, wie der oben erw\u00e4hnte Eintrag <em>WDAGUtilityAccount<\/em>, gelistet. Das ist etwas, was man bei der Inspektion eines Systems auf eventuell vorhandene Benutzerkonten wissen sollte. Im Business-Umfeld wird man allerdings die Computerverwaltung zur Inspektion der Benutzerkonten einsetzen.<\/p>\n<p><img decoding=\"async\" title=\"Windows User Accounts\" src=\"https:\/\/i.imgur.com\/t34mxdQ.png\" alt=\"Windows User Accounts\" \/><\/p>\n<p>Dort wird auch das versteckte Benutzerkonto angezeigt. In den Windows-Home-Varianten lie\u00dfe sich der Befehl:<\/p>\n<p><em>control.exe userpasswords2<\/em><\/p>\n<p>einsetzen. Dann wird auch die Liste der aktiven Benutzerkonten angezeigt, wobei der versteckte Nutzer mit aufgef\u00fchrt wird.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/09\/06\/windows-10-pro-lokale-benutzer-und-gruppen-fehlt\/\">Windows 10 Pro: 'Lokale Benutzer und Gruppen' fehlt<\/a><br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2015\/08\/13\/windows-10-administratorrechte-verloren\/\" href=\"https:\/\/borncity.com\/blog\/2015\/08\/13\/windows-10-administratorrechte-verloren\/\">Windows 10: Administratorrechte verloren \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/08\/29\/windows-anmeldung-zeigt-pltzlich-anderer-benutzer\/\">Windows-Anmeldung zeigt pl\u00f6tzlich \"Anderer Benutzer\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/04\/02\/administratorrechte-durch-umstufung-zum-gastkonto-verloren\/\">Administratorrechte durch Umstufung zum Gastkonto verloren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute noch ein kleiner Sicherheitsbeitrag zu einem Thema, auf das ich k\u00fcrzlich per Zufall gesto\u00dfen bin. Es geht um die M\u00f6glichkeit, unter Windows per net user-Befehl versteckte, aber aktive Benutzerkonten anzulegen. Diese M\u00f6glichkeit wird zunehmend durch Malware ausgenutzt, um eine &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/windows-versteckte-benutzerkonten-anlegen-und-aufspren\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,3288],"class_list":["post-252968","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252968"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252968\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}