网站建设制作周期网站原创文章优化
Windows 基础
用户
用户权限
- system最高权限
 - administrator管理员权限
 - user普通用户权限
 
权限继承
如:管理员启动了ftp,那么该ftp就有了管理员的权限
默认用户
administrator和guest
查看用户 net user

 小姿式:当提示找不到cmd时如何处理呢?上传一个cmd上去,然后可以执行
C:\ss\cmd.exe /C net user /c是执行完后自动关闭
用户组
组是用户集合,组的权限是共享的,用户加入组即可获得权限
特殊的组
-  
administrators 管理员组
 -  
guest 组
 -  
user 组
 -  
Power Users组:权限略大于普通,能够创建和删除用户
 -  
Remote Desktop组
 -  
print Users组:可操作打印机
 
查看组 net localgroup

SID
安全标识符(Security Identifiers,SID),是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID
查看SID whoami /user

常用命令
用户
- 查看权限 
whoami 

- 查看具体用户信息 
net user + 用户名 

-  
添加用户
net user+用户名+密码 /add删除用户
net user 用户名 /del
 -  
查看用户状态
query user 

用户组
-  
查看用户组信息
net localgroup + 名字
 -  
添加组
net localgroup 名字 /add删除组
net localgroup 名 /del 
进程
- 查看进程信息 
tsaklist 

tasklist /svc

tasklist /svc > 1.txt转存到文本
-  
杀死进程
taskkill /f /im+进程名taskkill /PID pid号 
网络
-  
网卡信息
ipconfig /all -  
端口情况
netstat /ano指定端口
netstat /ano|findstr 

 
注意:端口可以改,建议查看进程
注册表开启和关闭3389端口
开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
关闭
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 1 /f 
系统命令
-  
查看版本
ver5.1->2003/xp
5.2->xp
6.1->win7/2008
6.2->win2008/2012
10->win10r

 -  
查看详细信息
systeminfo 

登录认证及密码
密码
-  
密码存储文件sam
位置
C:\Windows\System32\config -  
加密类型
-  
ntlm hash(v1和v2)
-  
生成方法
- 将明文口令转换成十六进制的格式
 - 转换成Unicode格式,即在每个字节之后添加0x00
 - 对Unicode字符串作MD4加密,生成32位的十六进制数字串
 
 -  
python模拟加密

 
 -  
 -  
lm hash(已淘汰)
 
 -  
 
登录过程
winlogon.exe(用户登陆程序,管理用户登录和退出)->lsass.exe(为winlogon服务的用户验证生成一个进程。如果身份验证成功,Lsass将生成用户的访问令牌,用于启动初始外壳程序。该用户启动的其他进程将继承这一令牌)
win版本和密码版本
- 2000->lm hash
 - 2003->ntlm hash
 - 7,8->ntlm hash v2
 
UAC
用户帐户控制
在对计算机进行更改(需要管理员级别的权限)之前,用户帐户控制 (UAC) 会通知您。默认 UAC 设置会在程序尝试对计算机进行更改时通知您,不过您可以更改 UAC 通知您的频率。
程序自己要求 UAC 提权
容易触发UAC的操作
- windows更新
 - 增加删除用户
 - 改变账户类型
 - 安装或者删除程序
 - 安装驱动
 - 设置家长控制
 
ASR
减少攻击规则
官方解释
-  
版本要求
- Windows 10 Pro, version 1709 or later
 - Windows 10 Enterprise, version 1709 or later
 - Windows Server, version 1803 (Semi-Annual Channel) or later
 - Windows Server 2019
 
 -  
作用
- 通过配置规则,防止攻击 
- office钓鱼
 - usb攻击
 - 驱动下载攻击
 - apk攻击
 
 
 - 通过配置规则,防止攻击 
 -  
查看
gpedit.msc打开组策略编辑器打不开参考
 

-  
状态
- 未配置 0
 - 阻止 1
 - 审核(评估影响) 2
 
 -  
使用
使用
 
Applocker
应用程序控制策略,通过配置可提高安全
-  
功能
1、可执行程序控制;
2、安装程序控制;
3、脚本控制。
 -  
使用
service.msc->Application Identify
 -  
查看
secpol.msc 

-  
规则
- 可执行文件exe,com
 - 脚本 psl,bat,vbs
 - 安装文件 msl
 - dll
 
 -  
规则条件
- 发布者
 - 路径
 - 文件hash
 
 

token
- 组成 
- 用户SID
 - 用户组SID
 - 登录信息的SID
 - …
 
 
powershell
特点
-  
win7默认含有
 -  
脚本直接在内存中运行,不需要写入磁盘
 -  
可远程执行
 -  
很多工具都是基于它开发的
 -  
后缀为ps1
 
版本
- win7/2008->2.0
 - win8->3.0
 - win8.1/2012->4.0
 - win10->5.0
 
查看版本 Get-Host

策略
- 禁止运行 Restricted
 - 允许本机,禁止远程 RemoteSigned
 - 有签名的可以运行 AllSigned
 - 允许一切运行 Unrestricted
 
获取策略
Get-ExecutionPolicy

设置策略
Set-ExecutionPolicy

策略绕过
- powshell.exe -ep Bypass -File +.\脚本名
 - powshell.exe -ep Bypass -WindowsStyle Hidden -Nologo -Nointeractive -Noprofile -FIle+.\脚本名
 
常用脚本
- nishang
 - empire
 - powercat
 
域
- 域控
 - DNS服务器(可以dns定位域控)
 
域中的用户组

- 域控组 Domain Admins
 - 组用户组 Domain Users
 - 企业系统管理组 Enterprise Admins
 - 架构管理组 Schema Admins
 
域中常用的命令
ipconfig /all

ping test local

成功获取IP,但是此方法不严谨
-  
net user administrator /domain
查看用户在域内的详细信息

 -  
net time查看时间,可用来获取域控的名称
 

-  
net view /domain:域名查看域内机器
 -  
net group /domain查看域内用户组
 -  
net group "domain computers" /domain查看域成员列表
 

查找域控
-  
net time -  
nltest /DCLIST:域名 

net group "domain controllers" /domain

查看域内用户
-  
net user /domain -  
dsquery.exe user
 -  
net localgroup administrators /domain -  
Powerview(PowerSplit)
先导入
Import-Module .\PowerView.ps1Get-NetUser获取用户

Get-NetDomainController获取域控
 

Get-NetComputer获取主机

