1
【滲透攻防】深入了解Windows:每天面對的Windows你玩得轉么?登錄用的各種密碼都安全嗎?如何在“險惡”的虛擬世界保護自己? 本篇是基礎教程,帶大家了解Windows常用用戶及用戶組,本地提取用戶密碼,遠程利用Hash登錄到本地破解Hash。
初步掌握Windows基礎安全知識。
1、什么是Windows?
Microsoft Windows,是美國微軟公司研發(fā)的一套操作系統(tǒng),它問世于1985年,起初僅僅是Microsoft-DOS模擬環(huán)境,后續(xù)的系統(tǒng)版本由于微軟不斷的更新升級,不但易用,也慢慢的成為家家戶戶人們最喜愛的操作系統(tǒng)。Windows采用了圖形化模式GUI,比起從前的DOS需要鍵入指令使用的方式更為人性化。隨著電腦硬件和軟件的不斷升級,微軟的Windows也在不斷升級,從架構的16位、32位再到64位, 系統(tǒng)版本從最初的Windows 1.0 到大家熟知的Windows 95、Windows 98、Windows ME、Windows 2000、Windows 2003、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10 和 Windows Server服務器企業(yè)級操作系統(tǒng)。
2 、 Windows常用用戶
1-SYSTEM:本地機器上擁有最高權限的用戶。
2-Administrator:本地機器上擁有最高權限的用戶。
3-Guest:只擁有相對較少的權限,默認被禁用。
3、 Windows常見用戶組
Administrators:管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認權限允許對整個系統(tǒng)進行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users:高級用戶組,Power Users 可以執(zhí)行除了為 Administrators 組保留的任務外的其他任何操作系統(tǒng)任務。分配給 Power Users 組的默認權限允許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具有將自己添加到 Administrators 組的權限。在權限設置中,這個組的權限是僅次于Administrators的。
Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經(jīng)過驗證的應用程序,但不可以運行大多數(shù)舊版應用程序。Users 組是最安全的組,因為分配給該組的默認權限不允許成員修改操作系統(tǒng)的設置或用戶資料。Users 組提供了一個最安全的程序運行環(huán)境。在經(jīng)過 NTFS 格式化的卷上,默認安全設置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶不能修改系統(tǒng)注冊表設置、操作系統(tǒng)文件或程序文件。Users 可以關閉工作站,但不能關閉服務器。Users 可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。
Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。
Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。
4 、Windows文件夾權限
①完全控制(Full Control):該權限允許用戶對文件夾、子文件夾、文件進行全權控制,如修改資源的權限、獲取資源的所有者、刪除資源的權限等,擁有完全控制權限就等于擁有了其他所有的權限;
②修改(Modify):
該權限允許用戶修改或刪除資源,同時讓用戶擁有寫入及讀取和運行權限;
③讀取和運行(Read & Execute):該權限允許用戶擁有讀取和列出資源目錄的權限,另外也允許用戶在資源中進行移動和遍歷,這使得用戶能夠直接訪問子文件夾與文件,即使用戶沒有權限訪問這個路徑;
④列出文件夾目錄(List Folder Contents):該權限允許用戶查看資源中的子文件夾與文件名稱;
⑤讀?。≧ead):該權限允許用戶查看該文件夾中的文件以及子文件夾,也允許查看該文件夾的屬性、所有者和擁有的權限等;
⑥寫入(Write):該權限允許用戶在該文件夾中創(chuàng)建新的文件和子文件夾,也可以改變文件夾的屬性、查看文件夾的所有者和權限等。
工具一 : Quarks PwDumpQuarks PwDump。
這是一個Win32環(huán)境下的系統(tǒng)授權信息導出工具,目前除此之外沒有任何一款工具可以導出如此全面的信息,支持這么多的OS版本,且相當穩(wěn)定。
它目前可以導出 :- Local accounts NT/LM hashes + history 本機NT/LM哈希+歷史登錄記錄 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+歷史登錄記錄 – Cached domain password 緩存中的域管理密碼 – Bitlocker recovery information (recovery passwords & key packages) 使用Bitlocker的恢復后遺留的信息支持的操作系統(tǒng) : XP/2003/Vista/7/2008/81 / USAGE
使用說明:
工具二 SAMInsideSAMInside
為一款俄羅斯出品的Windows密碼恢復軟件,支持Windows NT/2000/XP/Vista操作系統(tǒng),主要用來恢復Windows的用戶登錄密碼使用說明:導入本地系統(tǒng)和文件,當然,也可以從項目文件、文件導入,注意SAM文件是系統(tǒng)的SAM文件,一般在C:\WINDOWS\system32\config路徑下,看下圖:
按快捷鍵“F4”,視密碼復雜程度、密碼長度和機器性能,有時很快就等到結果,如果時間過長,還可以暫停,保存破解狀態(tài)留待下次接著運行。
工具三 Mimikatz
大神們都知道的東西吧,滲透測試常用工具。法國一個牛B的人寫的輕量級調(diào)試器,可以幫助安全測試人員抓取Windows密碼。
使用說明:
首先你需要知道自己操作系統(tǒng)的位數(shù)
右鍵我的電腦屬性
如果您的電腦是64位,則會明確標明“x64”,如果沒有標明則說明您的電腦是32位的。
我們獲取到的Hash:
打開Metasploit
設置一下攻擊參數(shù):
設置Payload
無法利用怎么辦?
本地暴力破解Hash
本地軟件下載彩虹表進行暴力破解我這里就不講解了。給大家一個在線破解的網(wǎng)站,方便快捷:
“ 小 技巧 ”
Windows2003-Shift后門
Shift后門制作:
sethc.exe就是Windows的粘滯鍵,我們備份一下。
將cmd.exe改成sethc.exe
在用戶登錄界面連按五次shift
雷鋒網(wǎng)注:本文由i春秋獨家投稿雷鋒網(wǎng),作者為其社區(qū)的小伙伴zusheng。轉載請聯(lián)系我們授權并保留出處和作者,不得刪減內(nèi)容。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。