精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

責任編輯:editor007 作者:傲客 |來源:企業網D1Net  2016-08-05 23:18:51 本文摘自:雷鋒網

【滲透攻防】深入了解Windows:每天面對的Windows你玩得轉么?登錄用的各種密碼都安全嗎?如何在“險惡”的虛擬世界保護自己? 本篇是基礎教程,帶大家了解Windows常用用戶及用戶組,本地提取用戶密碼,遠程利用Hash登錄到本地破解Hash。

初步掌握Windows基礎安全知識。

|初識Windows

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  1、什么是Windows?

Microsoft Windows,是美國微軟公司研發的一套操作系統,它問世于1985年,起初僅僅是Microsoft-DOS模擬環境,后續的系統版本由于微軟不斷的更新升級,不但易用,也慢慢的成為家家戶戶人們最喜愛的操作系統。Windows采用了圖形化模式GUI,比起從前的DOS需要鍵入指令使用的方式更為人性化。隨著電腦硬件和軟件的不斷升級,微軟的Windows也在不斷升級,從架構的16位、32位再到64位, 系統版本從最初的Windows 1.0 到大家熟知的Windows 95、Windows 98、Windows ME、Windows 2000、Windows 2003、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10 和 Windows Server服務器企業級操作系統。

2 、 Windows常用用戶

1-SYSTEM:本地機器上擁有最高權限的用戶。

2-Administrator:本地機器上擁有最高權限的用戶。

3-Guest:只擁有相對較少的權限,默認被禁用。

3、 Windows常見用戶組

Administrators:管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認權限允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。

Power Users:高級用戶組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何操作系統任務。分配給 Power Users 組的默認權限允許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具有將自己添加到 Administrators 組的權限。在權限設置中,這個組的權限是僅次于Administrators的。

Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經過驗證的應用程序,但不可以運行大多數舊版應用程序。Users 組是最安全的組,因為分配給該組的默認權限不允許成員修改操作系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在經過 NTFS 格式化的卷上,默認安全設置旨在禁止該組的成員危及操作系統和已安裝程序的完整性。用戶不能修改系統注冊表設置、操作系統文件或程序文件。Users 可以關閉工作站,但不能關閉服務器。Users 可以創建本地組,但只能修改自己創建的本地組。

Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。

Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。

4 、Windows文件夾權限

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

①完全控制(Full Control):該權限允許用戶對文件夾、子文件夾、文件進行全權控制,如修改資源的權限、獲取資源的所有者、刪除資源的權限等,擁有完全控制權限就等于擁有了其他所有的權限;

②修改(Modify):

該權限允許用戶修改或刪除資源,同時讓用戶擁有寫入及讀取和運行權限;

③讀取和運行(Read &Execute):該權限允許用戶擁有讀取和列出資源目錄的權限,另外也允許用戶在資源中進行移動和遍歷,這使得用戶能夠直接訪問子文件夾與文件,即使用戶沒有權限訪問這個路徑;

④列出文件夾目錄(List Folder Contents):該權限允許用戶查看資源中的子文件夾與文件名稱;

⑤讀取(Read):該權限允許用戶查看該文件夾中的文件以及子文件夾,也允許查看該文件夾的屬性、所有者和擁有的權限等;

⑥寫入(Write):該權限允許用戶在該文件夾中創建新的文件和子文件夾,也可以改變文件夾的屬性、查看文件夾的所有者和權限等。

|Windows密碼安全

工具一 : Quarks PwDumpQuarks PwDump。

這是一個Win32環境下的系統授權信息導出工具,目前除此之外沒有任何一款工具可以導出如此全面的信息,支持這么多的OS版本,且相當穩定。

它目前可以導出 :- Local accounts NT/LM hashes + history 本機NT/LM哈希+歷史登錄記錄 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+歷史登錄記錄 – Cached domain password 緩存中的域管理密碼 – Bitlocker recovery information (recovery passwords &key packages) 使用Bitlocker的恢復后遺留的信息支持的操作系統 : XP/2003/Vista/7/2008/81 / USAGE

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  使用說明:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  工具二 SAMInsideSAMInside

為一款俄羅斯出品的Windows密碼恢復軟件,支持Windows NT/2000/XP/Vista操作系統,主要用來恢復Windows的用戶登錄密碼使用說明:導入本地系統和文件,當然,也可以從項目文件、文件導入,注意SAM文件是系統的SAM文件,一般在C:WINDOWSsystem32config路徑下,看下圖:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

按快捷鍵“F4”,視密碼復雜程度、密碼長度和機器性能,有時很快就等到結果,如果時間過長,還可以暫停,保存破解狀態留待下次接著運行。

工具三 Mimikatz

大神們都知道的東西吧,滲透測試常用工具。法國一個牛B的人寫的輕量級調試器,可以幫助安全測試人員抓取Windows密碼。

使用說明:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  首先你需要知道自己操作系統的位數

右鍵我的電腦屬性

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

如果您的電腦是64位,則會明確標明“x64”,如果沒有標明則說明您的電腦是32位的。

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  |利用Hash遠程登錄系統

我們獲取到的Hash:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  打開Metasploit

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  設置一下攻擊參數:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  設置Payload

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  無法利用怎么辦?

本地暴力破解Hash

本地軟件下載彩虹表進行暴力破解我這里就不講解了。給大家一個在線破解的網站,方便快捷:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  “ 小 技巧 ”

Windows2003-Shift后門

Shift后門制作:

sethc.exe就是Windows的粘滯鍵,我們備份一下。

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  將cmd.exe改成sethc.exe

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  在用戶登錄界面連按五次shift

 

關鍵字:Windows文件夾粘滯鍵

本文摘自:雷鋒網

x Windows安全基礎款:如何在“險惡”的虛擬世界保護自己? 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

責任編輯:editor007 作者:傲客 |來源:企業網D1Net  2016-08-05 23:18:51 本文摘自:雷鋒網

【滲透攻防】深入了解Windows:每天面對的Windows你玩得轉么?登錄用的各種密碼都安全嗎?如何在“險惡”的虛擬世界保護自己? 本篇是基礎教程,帶大家了解Windows常用用戶及用戶組,本地提取用戶密碼,遠程利用Hash登錄到本地破解Hash。

初步掌握Windows基礎安全知識。

|初識Windows

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  1、什么是Windows?

Microsoft Windows,是美國微軟公司研發的一套操作系統,它問世于1985年,起初僅僅是Microsoft-DOS模擬環境,后續的系統版本由于微軟不斷的更新升級,不但易用,也慢慢的成為家家戶戶人們最喜愛的操作系統。Windows采用了圖形化模式GUI,比起從前的DOS需要鍵入指令使用的方式更為人性化。隨著電腦硬件和軟件的不斷升級,微軟的Windows也在不斷升級,從架構的16位、32位再到64位, 系統版本從最初的Windows 1.0 到大家熟知的Windows 95、Windows 98、Windows ME、Windows 2000、Windows 2003、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10 和 Windows Server服務器企業級操作系統。

2 、 Windows常用用戶

1-SYSTEM:本地機器上擁有最高權限的用戶。

2-Administrator:本地機器上擁有最高權限的用戶。

3-Guest:只擁有相對較少的權限,默認被禁用。

3、 Windows常見用戶組

Administrators:管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認權限允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。

Power Users:高級用戶組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何操作系統任務。分配給 Power Users 組的默認權限允許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具有將自己添加到 Administrators 組的權限。在權限設置中,這個組的權限是僅次于Administrators的。

Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經過驗證的應用程序,但不可以運行大多數舊版應用程序。Users 組是最安全的組,因為分配給該組的默認權限不允許成員修改操作系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在經過 NTFS 格式化的卷上,默認安全設置旨在禁止該組的成員危及操作系統和已安裝程序的完整性。用戶不能修改系統注冊表設置、操作系統文件或程序文件。Users 可以關閉工作站,但不能關閉服務器。Users 可以創建本地組,但只能修改自己創建的本地組。

Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。

Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。

4 、Windows文件夾權限

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

①完全控制(Full Control):該權限允許用戶對文件夾、子文件夾、文件進行全權控制,如修改資源的權限、獲取資源的所有者、刪除資源的權限等,擁有完全控制權限就等于擁有了其他所有的權限;

②修改(Modify):

該權限允許用戶修改或刪除資源,同時讓用戶擁有寫入及讀取和運行權限;

③讀取和運行(Read &Execute):該權限允許用戶擁有讀取和列出資源目錄的權限,另外也允許用戶在資源中進行移動和遍歷,這使得用戶能夠直接訪問子文件夾與文件,即使用戶沒有權限訪問這個路徑;

④列出文件夾目錄(List Folder Contents):該權限允許用戶查看資源中的子文件夾與文件名稱;

⑤讀取(Read):該權限允許用戶查看該文件夾中的文件以及子文件夾,也允許查看該文件夾的屬性、所有者和擁有的權限等;

⑥寫入(Write):該權限允許用戶在該文件夾中創建新的文件和子文件夾,也可以改變文件夾的屬性、查看文件夾的所有者和權限等。

|Windows密碼安全

工具一 : Quarks PwDumpQuarks PwDump。

這是一個Win32環境下的系統授權信息導出工具,目前除此之外沒有任何一款工具可以導出如此全面的信息,支持這么多的OS版本,且相當穩定。

它目前可以導出 :- Local accounts NT/LM hashes + history 本機NT/LM哈希+歷史登錄記錄 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+歷史登錄記錄 – Cached domain password 緩存中的域管理密碼 – Bitlocker recovery information (recovery passwords &key packages) 使用Bitlocker的恢復后遺留的信息支持的操作系統 : XP/2003/Vista/7/2008/81 / USAGE

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  使用說明:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  工具二 SAMInsideSAMInside

為一款俄羅斯出品的Windows密碼恢復軟件,支持Windows NT/2000/XP/Vista操作系統,主要用來恢復Windows的用戶登錄密碼使用說明:導入本地系統和文件,當然,也可以從項目文件、文件導入,注意SAM文件是系統的SAM文件,一般在C:WINDOWSsystem32config路徑下,看下圖:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

按快捷鍵“F4”,視密碼復雜程度、密碼長度和機器性能,有時很快就等到結果,如果時間過長,還可以暫停,保存破解狀態留待下次接著運行。

工具三 Mimikatz

大神們都知道的東西吧,滲透測試常用工具。法國一個牛B的人寫的輕量級調試器,可以幫助安全測試人員抓取Windows密碼。

使用說明:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  首先你需要知道自己操作系統的位數

右鍵我的電腦屬性

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

如果您的電腦是64位,則會明確標明“x64”,如果沒有標明則說明您的電腦是32位的。

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  |利用Hash遠程登錄系統

我們獲取到的Hash:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  打開Metasploit

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  設置一下攻擊參數:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  設置Payload

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  無法利用怎么辦?

本地暴力破解Hash

本地軟件下載彩虹表進行暴力破解我這里就不講解了。給大家一個在線破解的網站,方便快捷:

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  “ 小 技巧 ”

Windows2003-Shift后門

Shift后門制作:

sethc.exe就是Windows的粘滯鍵,我們備份一下。

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  將cmd.exe改成sethc.exe

Windows安全基礎款:如何在“險惡”的虛擬世界保護自己?

  在用戶登錄界面連按五次shift

 

關鍵字:Windows文件夾粘滯鍵

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 江川县| 金门县| 吉隆县| 搜索| 城步| 镇安县| 南开区| 乐平市| 东安县| 元谋县| 信宜市| 泉州市| 大安市| 安新县| 太白县| 临湘市| 牙克石市| 巴楚县| 临沂市| 洛浦县| 文成县| 耿马| 尚志市| 武平县| 自治县| 福建省| 独山县| 五原县| 容城县| 普兰店市| 新密市| 桐乡市| 乌审旗| 山丹县| 从江县| 石台县| 竹山县| 余庆县| 理塘县| 青河县| 张北县|