Windows用户管理
建立一个口令和用户名文件,如:cred.txt
https://zhuanlan.zhihu.com/p/102490139?utm_source=qq
在命令行上使用类似如下的FOR命令:
C:\>FOR /F “token=1,2,*” %i in(cred. txt) do net use \\target\ IPC$ %i /u : %j
FOR命令会将cred.txt中每一行的两个字符串提取出来,将口令赋予%i,用户名赋予%j。Net use命令会将%i和%j作为参数,并试图连接target的IPC$共享卷。
注意:在实际中,要将target替换为目标系统的IP地址。
防范措施
完全阻止口令猜测比较困难,能做的只是提高猜测的难度。
❐禁止administrator、guest等用户名的使用
❐制定和实施强口令策略,提升猜测的难度
❐在防火墙上禁止或限制TCP 139和TCP 445号端口上的 SMB 服务
❐设置账户锁定阈值,并确保也将阈值应用于Administrator等系统默认的账户。
❐记录账户登录失败事件,并定时查看Event Logs日志文件
Cain是一款非常优秀的专门针对Windows的软件,集成了口令嗅探和Windows所有协议的破解功能。
1、常见的权限提升工具
❐Netddemsg
网络动态数据交换(Network Dynamic Data Exchange,NetDDE)是一种在不同Windows系统的 应用程序之间动态共享数据的技术。Netddemsg利用NetDDE服务的漏洞攻击Windows 2003,并把权限提升到 System。
❐Debploit
会话管理子系统(Session Manager Subsystem,SMSS)是Windows登录时负责启动用户会话的进程。Debploit利用SMSS的一个漏洞进行攻击,从而将权限提升到System。
2、administrator和System
在技术角度,获得Administrator权限并不等于获得Windows主机的最高 权限 System 账户(也称“Local System”,或“NT AUTHORITY\ SYSTEM”账户)。System的权限比Administrator的权限更大。
在获得Administrator权限后,可以利用Windows的计划任务服务打开一个命令shell获得System权限:
C:\>at 16:33 / INTERACTIVE cmd. exe
3、权限提升防范措施
❐及时安装微软发布的补丁,操作系统核心功能的漏洞只有厂商发布的代码级补丁才能修复。❐严格限制交互登录权限。在Windows2000及以上的版本中,可以在“本地/组安全策略中进行设置。