渗透测试Day03 熟练运用DOS命令管理用户 熟悉图形化用户管理 熟悉windows图形化和telnet命令行远程管理 熟悉5次shift漏洞提权破解windows密码
渗透测试基础
SID是唯一随机的安全标识符< 系统ID+用户ID组成 -最后几位是UID> UID是用户ID,windows系统管理员administrator默认UID是500,普通用户UID从1000开始,Linux系统管理员root默认UID是0账号密码的SAM文件路径在哪里?C:\Windows\System32\config\SAM SAM使用Hash不可逆算法加密,只能暴力破解或撞库 windows系统上,默认密码最长有效期42天windows内置账号有哪些? 用户使用的有administrator管理员账户和guest来宾账户 计算机服务组件相关的系统账户有system系统账户、local services本地服务账户和network services网络服务账户,其中system权限至高,local和network仅相当于普通用户为什么要使用这么多账户? 账户权限分离有利于降低风险,避免黑客通过某个服务攻破账户后获得太高的权限来搞破坏每个用户都有自己的配置文件(Linux下叫home目录),在用户第一次登录时自动产生 win10 C:\Users win7/win2008 C:\用户 xp/win2003 C:\Documents and Setings\net user 列出所有用户net user 用户名 查看该账户详细信息net user 用户名 新密码 修改该账户密码<管理员专用>net user 用户名 新密码 /add 添加新账户net user 用户名 /del 删除账户net user 用户名 /active:no/yes 是否激活该账户用户组<简化权限的赋予,不用挨个挨个的赋权限了,一组一组来赋权限> 内置组有administrators管理员组、guests来宾组、users普通用户组、network网络配置组、print打印机组、Remote Desktop远程桌面组net localgroup 列出所有组net localgroup administrators 查看管理员组net localgroup administrators 用户名 /add 将该账户添加到管理员组net localgroup administrators 用户名 /del 将该账户移出管理员组<内置管理员可以单向删除其他管理员>net localgroup 组名 /add 添加自定义的一个组把普通用户放到管理员组是提权,移出管理员组是降权netstat -an 查看本机开放的所有端口 telnet: 23 远程桌面协议RDP:3389mstsc开启远程桌面,输入IP地址和账户密码 telnet 受控端目标ip地址 且受控端需开启远程桌面,账户加入远程桌面组(管理员不需要) telnet需要手动开启,services.msc > Telnet > 启用(Win10需要在 程序 > 启用或关闭Windows功能 > 勾选Telnet 客户端)<同样需要该账户具有[TelnetClients组]权限{管理员例外}>5次shift键漏洞破解windows密码,原理:替换sethc.exe为cmd.exe,因为未登录时cmd默认权限为system,可执行任何命令 准备: cmd工具路径 C:\Windows\System32\cmd.exe sethc.exe路径 C:\Windows\System32\sethc.exe 步骤:按5次shift键测试是否存在漏洞 > 断电开机直到出现黑色修复窗口 > 选择启动修复 > 提示系统还原点取消 > 弹出无法自动修复窗口点击详细信息 > 底部有一个超链接点击打开记事本 > 文件 > 打开 > 进入到C:\Windows\System32\ > 文件类型 > 所有文件 > 给sethc.exe改名 > 复制cmd.exe > 修改cmd.exe副本名字为sethc.exe > 重启 > net user查看用户名 > net user 用户名 “” 清空该用户密码 或者 net user 用户名 “” /add -> net localgroup administrators 用户名 /add 添加一个新用户并添加到管理员组(实现不修改密码使用新用户登录) 退出时记得net user 用户名 /del 删除该用户还行吧 1、 熟练运用DOS命令管理用户和图形化用户管理,熟悉windows图形化和telnet命令行远程管理,熟悉5次shift漏洞提权破解windows密码 2、 技术博客 1 篇 3、 学习的视频 1 个