Windows 安全基础

news2024/11/23 7:58:29

Windows 隐藏账号

命令行输入以下命令,可以进行简单的隐藏(命令行下不可见

net user test$ 123456 /add

net localgroup administrators test$  /add

通过注册表隐藏用户(实现步骤如下):

要实现很好的隐藏,需要通过注册表,运行中输入regedit,然后点击HKEY_LOCAL_MACHINE>SAM>SAM,,然后添加相应的权限:

打开可以看到SAM目录签有+号可以打开

对test$和0x3F0目录右键导出(若想给test$用户赋权,则可以将该用户的键值(例子中为0x3f0)改为Administrator的所对应的键值即可。)

导出0x1F4目录。

接着打开0x3F0目录导出的文件,可以看到F表示用户信息,V表示权限信息:

接着,用1f4文件中F的键值替换3f0中F的键值:

接着在命令行删除test$用户:

可以看到test$用户的信息被删除了。

然后双击刚刚修改过的3f0文件,提示是否将内容添加进注册表:

选择Yes,接着对刚刚导出的test$.reg文件进行同样的操作,然后进入注册表中查看:

查看得到刚刚删除的test$用户又显示出来了。

重新刷新查看计算机管理中的用户和命令行下的net users命令,没有显示该用户:

接着注销当前账户后就可以使用test$用户登录了。

但是上述的方法在注册表中仍然可以查看到(容易被杀毒软件查杀,且注册表可见用户名称及对应的盐值),

这时可以通过rootkit工具实现超级隐藏。

防御方法:

通过任务管理器查看是否存在用户名后接$的用户,若存在则需要通过杀毒软件找到相应的隐藏文件再将其删除。

 Windows 账号克隆

Windows账号克隆的整个步骤为:

1、禁用账号guest

2、改guest密码:net user guest pass

3、运行>regedit>HKEY_LOCAL_MACHINE>SAM>SAM>Domains>Account>Users,1F4:Administrator,1F5:guest

4、将Administrator中1F4的F值复制给guest中1F5的F值即可

 Windows 日志与审计

windows有3种类型的事件日志

a) 系统日志,用于跟踪系统时间,跟踪系统的启动过程中的事件或控制器的故障

b) 应用程序日志,跟踪用户程序关联的事件,比如应用程序加载的dll,或失败的信息

c) 安全日志,安全日志的默认状态是关闭的,用于记录登录上网和下网,改变访问权限以及系统的启动和关闭,日志的默认存储路径在%systemroot%\system32\config中,位于注册表的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog后,下面的Application,Security,System三个子文件分别对应了应用程序,安全,系统三个日志

 

Windows事件日志简介

打开控制面板->系统与安全->事件查看器

本质上是数据库:发生什么--什么时间--与谁有关--是否系统相关--访问什么资源

共有五种事件级别:所有的事件必须只能拥有其中的一种事件级别

成功的审核安全访问尝试,主要指安全性日志,所有的成功登录系统都会被记录为成功审核事件

日志审计的基本规则:

FTP日志分析,在#DATE后面显示的为日期,然后在下面显示的信息依次是

时间,IP地址,USER,用户名, 331(试图登录)

时间,IP地址,PASS – 530(登录失败)

时间,IP地址,PASS – 230(登录成功)

时间,IP地址,PASS – 530(登录失败)

HTTP日志分析,基本内容为:

日期,时间,访客IP,访问的IP,端口,后面可能是GET 然后一个文件(或网页),后面的信息是浏览器和操作系统

 Windows 安全策略(win7操作)

本地安全策略

       本地安全策略影响本地计算机的安全设置,当用户登录到系统时,就会受到本地安全策略的影响,他会限制用户的一些操作,如密码长度等等。

win+r -->Secpol.msc 开启本地安全策略管理器

a) 密码策略,这个可以在控制面板本地安全策略里面找到,设置的密码必需符合安全性要求,并且有效期默认为42天,其中所有的选择的都是可以自己设置的,包括密码的安全性要求的开关等

b) 锁定策略,可以在本地安全策略里面设置账户锁定策略,就是输入多少次密码输入错误之后执行的操作

c) 审核策略,审核策略是网络安全的核心之一,这个也是在本地安全策略secpol.msc里面的,审核报告会被写入安全日志,可以使用事件查看器来查看,

d) 用户权力指派,安全组定义了从建立页面文件到登录服务器控制台的各种权力。用户和组通过被添加到相应的安全组页面而得到的这些系统权限

e) 安全选项:安全选项包括了一些与安全有关的注册表项,这些表项与用户无关,只影响到常规的系统操作,可以使用secedit命令来更改,可以使用Refresh-policyMachine_policy在不重启计算机的情况下刷新策略

设置当我们5次把密码输入错误就锁定账户10分钟

 

本地安全组策略

win+r -->gpedit.msc 开启本地组策略管理器

设置删除任务管理器

效果如下

windows xp 自动更新

 

 Windows 服务器权限分析

常见用户(权限从高到低):SYSTEM、Administrator、Guest(默认是禁用的

常见用户组:Administrators(最高权限)、Backup Operators(不如Administrators权限高,但差不多)、Guests(与USER组权限相同)、Distributed COM Users、Network Configuration Operators、Performance Log Users、Performance Monitor Users、Power Users、Print Operators、Users、IIS_WPG

Windows2003默认权限:

1、默认只安装静态HTTP服务器

2、增强的文件访问控制

3、父目录被禁用

4、坚持最小特权原则

Windows 密码安全性测试

本地管理员密码如何获取:Mimikatz渗透测试常用工具。法国一个牛B的人写的轻量级调试器,可以帮助安全测试人员抓取Windows密码。

使用方法:

privilege::debug   提升权限

sekurlsa::logonpassWords 抓取密码

根据电脑的位数,选择对应位数的版本

Windows 7 shift后门

五次shift(粘滞键>sethc.exe 替换为cmd.exe、explorer.exe),前提是破坏WFP即Windows文件保护

Shift后门制作

cd c:\windows\system32

attrib -s -r -h sethc.exe

+r或-r [文件名] 设置文件属性是否为只读

+h或-h [文件名] 设置文件属性是否隐含

+s或-s [文件名] 设置文件属性是否为系统文件

copy cmd.exe sethc.exe

注销用户,在登录界面中连续输入5次shift键:

输入explorer.exe直接绕过登录成功:

防御方法:

cd c:\windows\system32

cacls sethc.exe /p everyone:n

再去尝试5次shift已经没有效果了。

软件捆绑类远控、后门查杀

1、查看进程:

netstat -an

netstat -ano多显示一个PID

tasklist /svc

2、查看服务:

可以使用工具XueTr

微软服务的描述在最后都是由句号的,而第三方的服务是没有的

先将dll文件删除,然后终止进程关闭服务

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/540000.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

文生图关键问题探索:个性化定制和效果评价

文生图(Text-to-Image Generation)是AIGC(AI Generated Content,人工智能生成内容)的一个主要方向。近年来,文生图模型的效果和质量得到飞速提升,投资界和研究界都在密切关注文生图模型的进展。…

二苯基环辛炔-生物素,DBCO-Biotin点击化学DBCO生物素;CAS:1418217-95-4

中文名称:二苯并环辛炔-生物素 英文名称:DBCO-Biotin CAS:1418217-95-4 分子式:C28H30N4O3S 分子量:502.63 性状:固体粉末 保存方法:-20℃避光避湿保存 点击化学DBCO发生在水中&#xff…

了解这3大特性,再也不担心传输线问题了!

电阻是一个实实在在的物理元器件,通过欧姆定律我们可以知道,电压、电流和电阻三者之间的关系,UI*R。 我们通过一个具体的电路来分析这三者之间的具体关系,请看下面的一张最简单的电路图。这个电路图只有一个电源一个电阻和一些导…

JVM如何安装IBM产品虚拟机openJ9和idea更换jvm

安装前提是卸载掉其他产品或版本的虚拟机防止冲突的发生 1.openJ9是IBM产品的虚拟机 1.1官网下载 1.2openJ9官网介绍 2.下载后的产品 3.点击安装–选择默认安装路径 默认路径–C:\Program Files\Semeru\ 3.1安装完成 4.配置jdk环境变量JAVA_HOME 5.配置Path–作用是在操作…

【游戏逆向】某某游戏邮件遍历分析

邮件常常用来远程交易,这样可以节省交易时间,并且降低数据的需求。邮件遍历的分析,一般是以邮件名字,邮件数量等为突破口。不过有些游戏的邮件名字并不存放在邮件对象中,或者在对象中也不会改变邮件的本地显示&#xf…

Canal搭建 idea设置及采集数据到kafka

Canal GitHub:https://github.com/alibaba/canal#readme 实时采集工具canal:利用mysql主从复制的原理,slave定期读取master的binarylog对binarylog进行解析。 canal工作原理 canal模拟MySQL slave的交互协议,伪装自己为MySQL slav…

tb-gateway配置modbus

1、在tb_gateway.yaml开启modbus连接器 2、配置modbus.json 2.1、配置文件示例 {"master": {"slaves": [{"host": "127.0.0.1","port": 5021,"type": "tcp","method": "socket",…

DBCO-Cy3,荧光染料标记点击化学二苯基环辛炔CAS 1782950-79-1;DBCO-Cyanine3分子量983.18

中文名称:二苯基环辛炔-CY3 中文别称:花菁染料CY3标记DBCO 英文名称:DBCO-CY3 英文别称:DBCO-Cyanine3 性状:红色固体或粉末 分子量:983.18 分子式:C50H54N4O11S3 CSA:1782950-79-1 激发…

ESP32-S3 N8R2 烧录调试记录

ESP32 型号:ESP32-S3-WROOM-1(M0N8R2) ESP32 烧录器型号:ESP Prog v1.0 IOTMCU 烧录器的开关按键是复位按键。 接线图如下: 注意:RX连 RX TX连TX EN连RST Arudion IDE 配置如下: 注意 Arudino 中使用串口为 Serial…

【计算机网络】| Http.*协议该知道的那些事儿 | 面经

本文章参考了很多文档文献整理成狮子自己喜欢的风格类型文字,主要有: 《图解网络-小林coding》、Github上面的《前端语音社群》,ChatGpt 3.5 大家有兴趣可以去找来看看,一起上岸!!! 目录 面试官…

leecode654——最大二叉树

leecode最大二叉树 🌻题目要求: 给定一个不重复的整数数组 nums 。 最大二叉树 可以用下面的算法从 nums 递归地构建: 创建一个根节点,其值为 nums 中的最大值。 递归地在最大值 左边 的 子数组前缀上 构建左子树。 递归地在最大值 右边 的…

数据信托:可信的数据流通模式

数据信托:可信的数据流通模式 黄京磊, 李金璞, 汤珂 清华大学社会科学学院经济学研究所,北京 100084 摘要:数据信托可被视作一种新型的、可信的数据流通模式。数据信托不仅是一种保障信息安全的组织结构,还是一种增进数据要素市场…

DreamGPT - 基于生成式AI的灵感激发器

dreamGPT是第一个利用LLM大模型的幻觉(hallucinations)进行发散思维的灵感激发系统,目的是帮助你产生新的创新想法。 推荐:用 NSDT设计器 快速搭建可编程3D场景。 LLM的幻觉通常被视为大模型的缺陷,但如果这一特性可以…

什么是KD树?

一、什么是KD树? KD树(K-Dimensional Tree)是一种用于高效处理多维数据的数据结构。它是二叉搜索树的一种变体,在每个节点上对数据进行分割,从而构建一个多维空间的层次结构。 因为KD树是基于二叉搜索树的特性构建的&…

【C++初阶】C++内存分配与动态内存管理

​ ​📝个人主页:Sherry的成长之路 🏠学习社区:Sherry的成长之路(个人社区) 📖专栏链接:C初阶 🎯长路漫漫浩浩,万事皆有期待 文章目录 C内存分配与动态内存管…

端口扫描的CS木马样本的分析

序言 病毒、木马是黑客实施网络攻击的常用兵器,有些木马、病毒可以通过免杀技术的加持躲过主流杀毒软件的查杀,从而实现在受害者机器上长期驻留并传播。 CobaltStrike基础 Cobalt Strike简称CS,它是一款非常好用的渗透测试工具&#xff0c…

网络编程--select实现IO复用

何为复用 简单来说,复用就是在1个通信频道中传递多个数据的技术。 常见的复用方式有时分复用和频分复用。 时分复用:即在某一时间段内容,只允许传输一个数据。 频分复用:指的是在某一时间段可以传输多个“频率”不同的数据。 …

朱金宝:数据治理产品发展趋势及Datablau产品最新动态

在刚刚结束的2023数据治理新实践峰会上,Datablau数语科技联合创始人&CTO朱金宝先生分享了对数据治理产品发展趋势的深度思考及Datablau新产品预览,并在现场发布了两款最新工具。 以下是朱金宝先生的演讲实录,为了方便阅读,小…

商家中心之java商城 java电子商务Spring Cloud+Spring Boot+mybatis+MQ+VR全景+b2b2c

1. 涉及平台 平台管理、商家端(PC端、手机端)、买家平台(H5/公众号、小程序、APP端(IOS/Android)、微服务平台(业务服务) 2. 核心架构 Spring Cloud、Spring Boot、Mybatis、Redis 3. 前端框架…

字符串String

目录 String 字符串比较 charAt 取数组中的值 案例 substring 案例:手机号加密​ StringBuilder StringBuilder提高效率原理图 StringJoiner 字符串拼接底层方法 String 创造方法 直接赋值通过new关键字 / 构造方法 字符串比较 equals :要求比…