滲透攻防-深刻了解Windows

前言

本篇是基礎教程,帶你們瞭解Windows經常使用用戶及用戶組,本地提取用戶密碼,遠程利用Hash登陸到本地破解Hash。初步掌握Windows基礎安全知識。

目錄php

  • 第一節 初識Windows
  • 第二節 Windows密碼安全
  • 第三節 利用Hash遠程登陸系統


正文

第一節 初識Windows

1.一、什麼是Window

Microsoft Windows,是美國微軟公司研發的一套操做系統,它問世於1985年,起初僅僅是Microsoft-DOS模擬環境,後續的系統版本因爲微軟不斷的更新升級,不但易用,也慢慢的成爲家家戶戶人們最喜好的操做系統。Windows採用了圖形化模式GUI,比起從前的DOS須要鍵入指令使用的方式更爲人性化。隨着電腦硬件和軟件的不斷升級,微軟的Windows也在不斷升級,從架構的16位、32位再到64位, 系統版本從最初的Windows 1.0 到你們熟知的Windows 9五、Windows 9八、Windows ME、Windows 2000、Windows 200三、Windows XP、Windows Vista、Windows 七、Windows 八、Windows 8.一、Windows 10 和 Windows Server服務器企業級操做系統。


1.二、Windows經常使用用戶shell

  • SYSTEM:本地機器上擁有最高權限的用戶。
  • Administrator:本地機器上擁有最高權限的用戶。
  • Guest:只擁有相對較少的權限,默認被禁用。



1.三、Windows常見用戶組

Administrators,管理員組,默認狀況下,Administrators中的用戶對計算機/域有不受限制的徹底訪問權。分配給該組的默認權限容許對整個系統進行徹底控制。因此,只有受信任的人員纔可成爲該組的成員。 

Power Users,高級用戶組,Power Users 能夠執行除了爲 Administrators 組保留的任務外的其餘任何操做系統任務。分配給 Power Users 組的默認權限容許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具備將本身添加到 Administrators 組的權限。在權限設置中,這個組的權限是僅次於Administrators的。 

Users:普通用戶組,這個組的用戶沒法進行有意或無心的改動。所以,用戶能夠運行通過驗證的應用程序,但不能夠運行大多數舊版應用程序。Users 組是最安全的組,由於分配給該組的默認權限不容許成員修改操做系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在通過 NTFS 格式化的捲上,默認安全設置旨在禁止該組的成員危及操做系統和已安裝程序的完整性。用戶不能修改系統註冊表設置、操做系統文件或程序文件。Users 能夠關閉工做站,但不能關閉服務器。Users 能夠建立本地組,但只能修改本身建立的本地組。 

Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓賬戶的限制更多。 

Everyone:顧名思義,全部的用戶,這個計算機上的全部用戶都屬於這個組。 

1.四、Windows文件夾權限
 

①徹底控制(Full Control):
該權限容許用戶對文件夾、子文件夾、文件進行全權控制,如修改資源的權限、獲取資源的全部者、刪除資源的權限等,擁有徹底控制權限就等於擁有了其餘全部的權限;
②修改(Modify):
該權限容許用戶修改或刪除資源,同時讓用戶擁有寫入及讀取和運行權限;
③讀取和運行(Read & Execute):
該權限容許用戶擁有讀取和列出資源目錄的權限,另外也容許用戶在資源中進行移動和遍歷,這使得用戶可以直接訪問子文件夾與文件,即便用戶沒有權限訪問這個路徑;
④列出文件夾目錄(List Folder Contents):
該權限容許用戶查看資源中的子文件夾與文件名稱;
⑤讀取(Read):
該權限容許用戶查看該文件夾中的文件以及子文件夾,也容許查看該文件夾的屬性、全部者和擁有的權限等;
⑥寫入(Write):
該權限容許用戶在該文件夾中建立新的文件和子文件夾,也能夠改變文件夾的屬性、查看文件夾的全部者和權限等。


第二節 Windows密碼安全

工具1、Quarks PwDump
Quarks PwDump 是一個Win32環境下的系統受權信息導出工具,目前除此以外沒有任何一款工具能夠導出如此全面的信息,支持這麼多的OS版本,且至關穩定。它目前能夠導出 :- Local accounts NT/LM hashes + history 本機NT/LM哈希+歷史登陸記錄 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+歷史登陸記錄 – Cached domain password 緩存中的域管理密碼 – Bitlocker recovery information (recovery passwords & key packages) 使用Bitlocker的恢復後遺留的信息支持的操做系統 : XP/2003/Vista/7/2008/81 / USAGE

 

使用說明:
 windows

[Bash shell] 純文本查看 複製代碼緩存

?安全

01服務器

02架構

03dom

04ide

05工具

06

07

08

09

10

11

12

quarks-pwdump.exe <options>

Options :

-dhl  --dump-hash-local

-dhdc --dump-hash-domain-cached

-dhd  --dump-hash-domain (NTDS_FILE must be specified)

-db   --dump-bitlocker (NTDS_FILE must be specified)

-nt   --ntds-file FILE

-hist --with-history (optional)

-t    --output-type JOHN/LC (optional, if no=>JOHN)

-o    --output FILE (optional, if no=>stdout)

 

Example: quarks-pwdump.exe --dump-hash-domain --with-history



工具2、SAMInside

SAMInside爲一款俄羅斯出品的Windows密碼恢復軟件,支持Windows NT/2000/XP/Vista操做系統,主要用來恢復Windows的用戶登陸密碼。



使用說明:
導入本地系統和文件,固然,也能夠從項目文件、文件導入,注意SAM文件是系統的SAM文件,通常在C:\WINDOWS\system32\config路徑下,看下圖:
 

 


按快捷鍵「F4」,視密碼複雜程度、密碼長度和機器性能,有時很快就等到結果,若是時間過長,還能夠暫停,保存破解狀態留待下次接着運行。


工具3、Mimikatz

大神們都知道的東西吧,滲透測試經常使用工具。法國一個牛B的人寫的輕量級調試器,能夠幫助安全測試人員抓取Windows密碼。


使用說明:

 

[Bash shell] 純文本查看 複製代碼

?

1

2

3

4

第一條:privilege::debug

                //提高權限

第二條:sekurlsa::logonpasswords

              //抓取密碼



首先你須要知道本身操做系統的位數
右鍵個人電腦屬性
 

若是您的電腦是64位,則會明確標明「x64」,若是沒有標明則說明您的電腦是32位的。


 

第三節 利用Hash遠程登陸系統


第二節咱們獲取到的Hash:

[AppleScript] 純文本查看 複製代碼

?

1

44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4



打開Metasploit

[Bash shell] 純文本查看 複製代碼

?

1

use exploit/windows/smb/pse xec //沒辦法,請去掉中間空格,在一塊兒會被屏蔽



設置一下攻擊參數
 

設置Payload
 

沒法利用怎麼辦?

本地暴力破解Hash
本地軟件下載彩虹表進行暴力破解我這裏就不講解了。
給你們一個在線破解的網站,方便快捷。
http://www.objectif-securite.ch/ophcrack.php
 

小技巧:Windows2003-Shift後門

Shift後門製做

sethc.exe就是Windows的粘滯鍵,咱們備份一下。
 

將cmd.exe改爲sethc.exe
 

在用戶登陸界面連按五次shift

 

結束語

勿忘初心,方得始終。

相關文章
相關標籤/搜索