1
本文作者: 傲客 | 2016-08-05 11:41 |
【滲透攻防】深入了解Windows:每天面對(duì)的Windows你玩得轉(zhuǎn)么?登錄用的各種密碼都安全嗎?如何在“險(xiǎn)惡”的虛擬世界保護(hù)自己? 本篇是基礎(chǔ)教程,帶大家了解Windows常用用戶及用戶組,本地提取用戶密碼,遠(yuǎn)程利用Hash登錄到本地破解Hash。
初步掌握Windows基礎(chǔ)安全知識(shí)。
1、什么是Windows?
Microsoft Windows,是美國微軟公司研發(fā)的一套操作系統(tǒng),它問世于1985年,起初僅僅是Microsoft-DOS模擬環(huán)境,后續(xù)的系統(tǒng)版本由于微軟不斷的更新升級(jí),不但易用,也慢慢的成為家家戶戶人們最喜愛的操作系統(tǒng)。Windows采用了圖形化模式GUI,比起從前的DOS需要鍵入指令使用的方式更為人性化。隨著電腦硬件和軟件的不斷升級(jí),微軟的Windows也在不斷升級(jí),從架構(gòu)的16位、32位再到64位, 系統(tǒng)版本從最初的Windows 1.0 到大家熟知的Windows 95、Windows 98、Windows ME、Windows 2000、Windows 2003、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10 和 Windows Server服務(wù)器企業(yè)級(jí)操作系統(tǒng)。
2 、 Windows常用用戶
1-SYSTEM:本地機(jī)器上擁有最高權(quán)限的用戶。
2-Administrator:本地機(jī)器上擁有最高權(quán)限的用戶。
3-Guest:只擁有相對(duì)較少的權(quán)限,默認(rèn)被禁用。
3、 Windows常見用戶組
Administrators:管理員組,默認(rèn)情況下,Administrators中的用戶對(duì)計(jì)算機(jī)/域有不受限制的完全訪問權(quán)。分配給該組的默認(rèn)權(quán)限允許對(duì)整個(gè)系統(tǒng)進(jìn)行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users:高級(jí)用戶組,Power Users 可以執(zhí)行除了為 Administrators 組保留的任務(wù)外的其他任何操作系統(tǒng)任務(wù)。分配給 Power Users 組的默認(rèn)權(quán)限允許 Power Users 組的成員修改整個(gè)計(jì)算機(jī)的設(shè)置。但Power Users 不具有將自己添加到 Administrators 組的權(quán)限。在權(quán)限設(shè)置中,這個(gè)組的權(quán)限是僅次于Administrators的。
Users:普通用戶組,這個(gè)組的用戶無法進(jìn)行有意或無意的改動(dòng)。因此,用戶可以運(yùn)行經(jīng)過驗(yàn)證的應(yīng)用程序,但不可以運(yùn)行大多數(shù)舊版應(yīng)用程序。Users 組是最安全的組,因?yàn)榉峙浣o該組的默認(rèn)權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶資料。Users 組提供了一個(gè)最安全的程序運(yùn)行環(huán)境。在經(jīng)過 NTFS 格式化的卷上,默認(rèn)安全設(shè)置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶不能修改系統(tǒng)注冊(cè)表設(shè)置、操作系統(tǒng)文件或程序文件。Users 可以關(guān)閉工作站,但不能關(guān)閉服務(wù)器。Users 可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。
Guests:來賓組,按默認(rèn)值,來賓跟普通Users的成員有同等訪問權(quán),但來賓帳戶的限制更多。
Everyone:顧名思義,所有的用戶,這個(gè)計(jì)算機(jī)上的所有用戶都屬于這個(gè)組。
4 、Windows文件夾權(quán)限
①完全控制(Full Control):該權(quán)限允許用戶對(duì)文件夾、子文件夾、文件進(jìn)行全權(quán)控制,如修改資源的權(quán)限、獲取資源的所有者、刪除資源的權(quán)限等,擁有完全控制權(quán)限就等于擁有了其他所有的權(quán)限;
②修改(Modify):
該權(quán)限允許用戶修改或刪除資源,同時(shí)讓用戶擁有寫入及讀取和運(yùn)行權(quán)限;
③讀取和運(yùn)行(Read & Execute):該權(quán)限允許用戶擁有讀取和列出資源目錄的權(quán)限,另外也允許用戶在資源中進(jìn)行移動(dòng)和遍歷,這使得用戶能夠直接訪問子文件夾與文件,即使用戶沒有權(quán)限訪問這個(gè)路徑;
④列出文件夾目錄(List Folder Contents):該權(quán)限允許用戶查看資源中的子文件夾與文件名稱;
⑤讀?。≧ead):該權(quán)限允許用戶查看該文件夾中的文件以及子文件夾,也允許查看該文件夾的屬性、所有者和擁有的權(quán)限等;
⑥寫入(Write):該權(quán)限允許用戶在該文件夾中創(chuàng)建新的文件和子文件夾,也可以改變文件夾的屬性、查看文件夾的所有者和權(quán)限等。
工具一 : Quarks PwDumpQuarks PwDump。
這是一個(gè)Win32環(huán)境下的系統(tǒng)授權(quán)信息導(dǎo)出工具,目前除此之外沒有任何一款工具可以導(dǎo)出如此全面的信息,支持這么多的OS版本,且相當(dāng)穩(wěn)定。
它目前可以導(dǎo)出 :- Local accounts NT/LM hashes + history 本機(jī)NT/LM哈希+歷史登錄記錄 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+歷史登錄記錄 – Cached domain password 緩存中的域管理密碼 – Bitlocker recovery information (recovery passwords & key packages) 使用Bitlocker的恢復(fù)后遺留的信息支持的操作系統(tǒng) : XP/2003/Vista/7/2008/81 / USAGE
使用說明:
工具二 SAMInsideSAMInside
為一款俄羅斯出品的Windows密碼恢復(fù)軟件,支持Windows NT/2000/XP/Vista操作系統(tǒng),主要用來恢復(fù)Windows的用戶登錄密碼使用說明:導(dǎo)入本地系統(tǒng)和文件,當(dāng)然,也可以從項(xiàng)目文件、文件導(dǎo)入,注意SAM文件是系統(tǒng)的SAM文件,一般在C:\WINDOWS\system32\config路徑下,看下圖:
按快捷鍵“F4”,視密碼復(fù)雜程度、密碼長度和機(jī)器性能,有時(shí)很快就等到結(jié)果,如果時(shí)間過長,還可以暫停,保存破解狀態(tài)留待下次接著運(yùn)行。
工具三 Mimikatz
大神們都知道的東西吧,滲透測(cè)試常用工具。法國一個(gè)牛B的人寫的輕量級(jí)調(diào)試器,可以幫助安全測(cè)試人員抓取Windows密碼。
使用說明:
首先你需要知道自己操作系統(tǒng)的位數(shù)
右鍵我的電腦屬性
如果您的電腦是64位,則會(huì)明確標(biāo)明“x64”,如果沒有標(biāo)明則說明您的電腦是32位的。
我們獲取到的Hash:
打開Metasploit
設(shè)置一下攻擊參數(shù):
設(shè)置Payload
無法利用怎么辦?
本地暴力破解Hash
本地軟件下載彩虹表進(jìn)行暴力破解我這里就不講解了。給大家一個(gè)在線破解的網(wǎng)站,方便快捷:
“ 小 技巧 ”
Windows2003-Shift后門
Shift后門制作:
sethc.exe就是Windows的粘滯鍵,我們備份一下。
將cmd.exe改成sethc.exe
在用戶登錄界面連按五次shift
雷鋒網(wǎng)注:本文由i春秋獨(dú)家投稿雷鋒網(wǎng),作者為其社區(qū)的小伙伴zusheng。轉(zhuǎn)載請(qǐng)聯(lián)系我們授權(quán)并保留出處和作者,不得刪減內(nèi)容。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。