用户权限划分
system最高权限
administrator管理员权限
user普通用户权限
权限继承
管理员启动ftp,ftp就获得了管理员权限
默认用户
administrator管理员用户
Guest来宾用户
net user:查看系统所有用户
c:\目录\cmd.exe /c net user 创建cmd命令框 /c 也就是 close用完就关闭了
用户组
用户组的特性
1.组是一些用户的集合
2.为一个组添加权限后,组内成员自动获取对应权限
3.用户加入组后,获取组的所有权限
特殊的组
administrators组 系统管理员组(默认有远程权限)
guests组 来宾组
users组 用户组
Power Users组 (比users组权限多,比administrators组权限少,可以创建、删除用户,创建共享文件夹、打
印机等)
Remote Desktop组 (远程组,进行远程连接)
print Users组 (可以操作打印机)
net localgroup 列出当前电脑所有组(查看所有用户组)
SID-安全标识符
whoami /user:查看SID
常用命令
用户命令
1.whoami:查看当前用户权限
2.net user + 用户名:查看具体用户信息
3.net user + 用户名 + 密码 /add:添加一个指定的用户(添加用户需要一个管理员权限,注意密码复杂度)
4.query user:查询在线用户
用户组命令
1.net localgroup 组名 /add:添加一个用户组
2.net localgroup 组名:查看组内成员
3.net localgroup 用户组 用户名 /del:将指定用户移除组
4.net localgroup 用户组 用户名 /add:将指定用户添加组
进程命令
1.tasklist:查看进程
2.tasklist /svc:显示进程的名称、PID、服务
3.tasklist /svc > 1.txt 将进程信息重定向保存到1.txt里面(位置为当前用户路径 )
4.杀软对比辅助:https://www.adminxe.com/CompareAV/index.php
5.taskkill:杀死进程 (taskkill /f /im 进程名 指定杀死的进程)
6.TeamService.exe:远程桌面进程
网络命令
1.ipconfig:查看本地ip(ipconfig /all 详细信息)
2.netstat -ano:查看本地网络信息
3.netstat -ano | findstr "3389":查看3389是否开启
4.开启3389:REG ADD HKLM\SYSTEM\CurrentControlSet\Terminal""Server /v fDenyTSConnections
/t REG_DWORD /d 00000000 /f (操作注册表)
5.关闭3389:REG ADD HKLM\SYSTEM\CurrentControlSet\Terminal""Server /v fDenyTSConnections
/t REG_DWORD /d 11111111 /f
系统命令
1.ver:查看系统版本 (1.windows5.1-->2003 2.windows5.2-->xp 3.windows6.1-->win7、2008
windows6.2-->win8、2012 windows10-->win10)
2.systeminfo:查看windows详细信息
windows认证及密码
密码存储文件sam
默认路径:c:\windows/system32/config
密码加密类型
ntlm hash(1.ntlm v1 2.ntlm v2)
lm hash
登录过程
winlogon.exe(是一个进程) ----lsass.exe(该进程负责加密)------认证
windows版本&&密码版本
windows2000------lm hash
windows2003------ntlm hash
windows7----------ntlm hash v2
认识windows UAC(用户控制)
用户账户控制
触发uac的操作
1.windows update
2.增加删除用户
3.改变账户类型
4.安装或者删除程序
5.安装驱动
6.设置家长控制
认识windows ASR
版本要求
1.windows 10的1709的版本
2.windows server 2016的版本
作用
1.通过配置规则,防止电脑被攻击(1.office攻击 2.usb攻击 3.驱动下载攻击 4.apk攻击)
gpedit.msc打开组策略编辑器 (家庭版windows没有组策略编辑器该命令打不开)
查看asr
1.gpedit.msc打开组策略编辑器
2.进入计算机设置
3.进入管理模板
4.windows组件
5.windows defender防病毒
6.windows defender 攻击防护
7.攻击面减少
asr规则
1.未配置:禁用asr --> 0
2.阻止:启用asr --> 1
3.审核:评估影响 --> 2
4.设置规则:在windows PowerShell中使用ADD-MpPreference -
AttackSurfaceReduction0nlyExclusions "规则"
5.查看规则效果:eventvwr.msc打开事件查看器
认识windows applocker
应用程序控制策略
启用applocker
1.services.msc
2.application identity
查看applocker
1.secpol.msc
2.application control Policies(应用控制)
applocker规则
1.可执行文件:.exe、.com
2.脚本:ps1、bat、vbs
3.安装文件:.msi
4.dll:dll文件
applocker规则
1.发布者
2.路径
3.文件hash
windows access token(windows访问令牌)
组成
1.用户SID
2.用户组SID
3.登录信息的SID
...
后缀为.ps1
Windows PowerShell
优点
1.win7以后默认集成
2.内存执行,具有隐蔽性
3.易于绕过杀毒软件
...
版本
1.win7 ---- 2.0
2.win8 ---- 3.0
3.win8.1 ---- 4.0
4.win10 ---- 5.0
5.Get-Host:获取PowerShell版本信息
powershell策略
1.Restricted:禁止一切(任何脚本 )运行
2.RemoteSigned:本地可以运行,远程禁止
3.AllSigned:拥有签名的可以运行
4.Unrestricted:允许一切运行
5.Get-ExecutionPolicy:查看当前策略
6.Set-ExecutionPolicy:设置策略(执行后输入要设置的策略,执行后就生效了)
绕过策略命令
1.powershell.exe -ep Bypass -File .\PowerView.ps1
2.powershell.exe -ep Bypass -WindowsStyle Hidden -Nologo -Nointeractive -Noprofile -
File .\PowerView.ps1
常见脚本
1.powersploit
2.nishang
3.empire
4.powercat
认识windows域
域控(dc)
自己尝试搭建域
DNS服务器
可以依靠dns定位域控
域内用户组
Domain Admins:域管理组
Domain Users:组用户组
Enterprise Admins:企业系统管理组
Schema Admins:架构管理员组
域内常见命令
1.ipconfig /all
2.net user administrator:查看用户在域内的详细信息
3.net time /domain:查看域控信息
4.net view /domain:域名:查看域内的机器
5.net group /domain:查看域内的用户组
6.net group "domain computers" /domain:查看域成员列表
7.查域控命令:
(1)nltest /DCLIST:域控
(2)net group "domain controllers" /domain
8.查看域内用户:
(1)net user /domain [net user 查看本地用户]
(2)dsquery user [高版本操作系统的命令]
9.powerview脚本
(1)Get-NetUser:返回域内成员的信息 (Import-Module .\脚本名称:导入脚本)
(2)Get-NetDomainController:获取域控
(3)Get-NetComputer:获取域内机器
上面文章转载自:https://blog.csdn.net/qq_62729556/article/details/136439402