ใช้สิ่งนี้ด้วยความเสี่ยงของคุณเอง (ฉันได้ทดสอบกับ XP และ Server 2008 x64 R2)
สำหรับแฮ็คนี้คุณจะต้องใช้SysinternalsSuite โดย Mark Russinovich :
ขั้นตอนที่หนึ่ง:
เปิดพรอมต์ cmd.exe (เรียกใช้ในฐานะผู้ดูแลระบบ)
ขั้นตอนที่สอง:
ยกระดับอีกครั้งเพื่อรากใช้ PSExec.exe: นำทางไปยังโฟลเดอร์ที่มี SysinternalsSuite และรันคำสั่งต่อไปนี้
psexec -i -s cmd.exe
คุณอยู่ตอนนี้ภายในของพรอมต์ที่เป็นและคุณสามารถพิสูจน์เรื่องนี้โดยการพิมพ์nt authority\system
เป็นสิ่งจำเป็นเพราะแมปไดรฟ์ต้องในการโต้ตอบกับผู้ใช้whoami
-i
ขั้นตอนที่สาม:
สร้างไดรฟ์ที่แมปแบบถาวรเป็นบัญชีระบบด้วยคำสั่งต่อไปนี้
net use z: \\servername\sharedfolder /persistent:yes
มันง่ายมาก!
คำเตือน : คุณสามารถลบการแมปนี้ในแบบเดียวกับที่คุณสร้างขึ้นได้จากบัญชีระบบ หากคุณต้องการที่จะลบออกทำตามขั้นตอนที่ 1 และ 2 แต่เปลี่ยนคำสั่งในขั้นตอนที่ net use z: /delete
3
หมายเหตุ : ไดรฟ์ที่เพิ่งสร้างใหม่จะปรากฏขึ้นสำหรับผู้ใช้ทุกคนในระบบนี้ แต่พวกเขาจะเห็นมันปรากฏเป็น "Disconnected Network Drive (Z :)" อย่าปล่อยให้ชื่อหลอกคุณ มันอาจอ้างว่าถูกตัดการเชื่อมต่อ แต่มันจะทำงานสำหรับทุกคน นั่นเป็นวิธีที่คุณสามารถบอกได้ว่าแฮ็คนี้ไม่รองรับ M $