目录

  • 1 网络攻防技术概述
    • 1.1 网络攻击的类型
    • 1.2 网络攻击实施过程
    • 1.3 网络攻击的新技术
  • 2 Windows操作系统安全基础
    • 2.1 Windows操作系统的安全机制
    • 2.2 ​Windows常见命令的使用
    • 2.3 Windows用户管理
  • 3 Linux操作系统安全基础
    • 3.1 Linux操作系统及其结构
    • 3.2 Linux常见命令的使用
    • 3.3 Linux用户管理
  • 4 信息探测与漏洞扫描
    • 4.1 端口扫描
    • 4.2 类型探查
    • 4.3 漏洞扫描
  • 5 网络嗅探与协议漏洞利用
    • 5.1 网络嗅探的基本工作原理
    • 5.2 ARP欺骗
    • 5.3 DNS欺骗
    • 5.4 DDoS攻击
  • 6 恶意代码攻防
    • 6.1 计算机病毒的概述
    • 6.2 宏病毒
    • 6.3 灰鸽子木马
    • 6.4 病毒防范方法
  • 7 口令破解与防范
    • 7.1 口令的破解技术
    • 7.2 win口令本地破解
    • 7.3 win口令远程破解
    • 7.4 口令破解的防范方法
  • 8 缓冲区溢出漏洞利用
    • 8.1 缓冲区溢出概况
    • 8.2 本地缓冲区溢出
    • 8.3 远程溢出
    • 8.4 缓冲区溢出的防范
  • 9 脚本攻击与防御
    • 9.1 SQL注入的概述
    • 9.2 SQL注入漏洞利用
    • 9.3 SQL注入的防范方法
    • 9.4 XSS攻击的概述
    • 9.5 XSS漏洞利用
    • 9.6 XSS攻击的防范方法
    • 9.7 CSRF跨站请求伪造
    • 9.8 SSRF服务器端请求伪造
  • 10 扩展内容知识
    • 10.1 二进制pwn
    • 10.2 逆向工程
    • 10.3 BPburpsuite使用
    • 10.4 Wireshark使用
    • 10.5 CTF比赛
    • 10.6 信息安全工程师
    • 10.7 网络安全宣传
  • 11 课程平台
    • 11.1 网络安全综合实训平台
    • 11.2 综合实训
Windows用户管理

Windows用户管理



建立一个口令和用户名文件,如:cred.txt


https://zhuanlan.zhihu.com/p/102490139?utm_source=qq

在命令行上使用类似如下的FOR命令:

C:\>FOR /F “token=1,2,*” %i in(cred. txt) do net use \\target\ IPC$ %i /u : %j

FOR命令会将cred.txt中每一行的两个字符串提取出来,将口令赋予%i,用户名赋予%j。Net use命令会将%i和%j作为参数,并试图连接target的IPC$共享卷。

注意:在实际中,要将target替换为目标系统的IP地址。


防范措施

完全阻止口令猜测比较困难,能做的只是提高猜测的难度。

❐禁止administrator、guest等用户名的使用

❐制定和实施强口令策略,提升猜测的难度

❐在防火墙上禁止或限制TCP 139和TCP 445号端口上的 SMB 服务

❐设置账户锁定阈值,并确保也将阈值应用于Administrator等系统默认的账户。

❐记录账户登录失败事件,并定时查看Event Logs日志文件


Cain是一款非常优秀的专门针对Windows的软件,集成了口令嗅探和Windows所有协议的破解功能。



1、常见的权限提升工具

❐Netddemsg

网络动态数据交换(Network Dynamic Data Exchange,NetDDE)是一种在不同Windows系统的 应用程序之间动态共享数据的技术。Netddemsg利用NetDDE服务的漏洞攻击Windows 2003,并把权限提升到 System。

❐Debploit

会话管理子系统(Session Manager Subsystem,SMSS)是Windows登录时负责启动用户会话的进程。Debploit利用SMSS的一个漏洞进行攻击,从而将权限提升到System。

2、administrator和System

在技术角度,获得Administrator权限并不等于获得Windows主机的最高 权限 System 账户(也称“Local System”,或“NT AUTHORITY\ SYSTEM”账户)。System的权限比Administrator的权限更大。

在获得Administrator权限后,可以利用Windows的计划任务服务打开一个命令shell获得System权限:

C:\>at 16:33 / INTERACTIVE cmd. exe

3、权限提升防范措施

❐及时安装微软发布的补丁,操作系统核心功能的漏洞只有厂商发布的代码级补丁才能修复。❐严格限制交互登录权限。在Windows2000及以上的版本中,可以在“本地/组安全策略中进行设置。