数据安全学习- -Windows命令基础以及创建隐藏账号实验

日常操作命令

# 系统命令
	systeminfo # 系统信息 
	CHCP 65001 # 修改字体编码为UTF-8
	hostname # 查看主机名
	SET # 查看环境变量
	color # 改变cmd颜色
	cls # 清除屏幕 或者 clear
	runas /user:administrator cmd # 

# 网络命令
	ipconfig /all # 显示完整网络信息
	ping -t -l 65500  # 死亡之ping
	ip ipconfig /release  # 释放ip 
	ipconfig /renew  # 重新获得ip
	ipconfig /flushdns  # 刷新DNS缓存
	ipconfig /displaydns  # 显示DNS解析程序缓存的内容
	route print # 打印路由信息
	arp -a #  查看arp缓存
	net view # 查看局域网内其他计算机名称
	netsh firewall show state # 防火墙状态
	netsh firewall show config # 防火墙规则
 

#用户
	net config workstation # 查看当前登录用户
	whoami # 查看当前是那个用户
	net user # 查看有哪些用户
	net user supermage # 查看用户组 supermage
	net localgroup # 查看组
	net localgroup administrators # 查新adminstratpr信息
	net user hack 123 /add # 新建一个hack用户 , 密码为123
	net user hack$ 123 /add # 新建一个隐藏用户
	net user hack /del # 删除用户
	net localgroup administrators hack /add # 将普通用户hack提权到管理员
	net user guest /active:yes  # 激活guest用户
	net user guest /active:no  # 关闭guest用户
	net user guest 密码 #  更改guest用户密码


#端口进程服务 
	tasklist # 查看进程
	tasklist /svc # 查看进程
	netstat -ano # 查看系统开放端口
	netstat -ano|findstr 80   # 查看80端口对应的PID
	tasklist | findstr 80 # 查看80端口对应的进程
	taskkill /f /t /im xx.exe  # 杀死xx.exe进程
	taskkill /F -pid 520 # # 杀死pid为520的进程
	net start # 查看开启了哪些服务
	net start telnet # 开启telnet服务
	net stop telnet # 停止 telnet服务
	start www.baidu.com # 打开网址

#共享 
	net use # 查看连接
	net share # 查看本地开启的共享
	net share ipc$ # 开启ipc$共享
	net share ipc$ /del # 删除ipc$共享
	net share c$ /del # 删除c盘共享
	net use \\192.168.10.15\ipc$ /u:"" "" # 与192.168.10.15建立ipc空连接
	net use \\192.168.10.15 /u:"" "" # 与192.168.10.15建立ipc空连接,可以吧ipc$去掉
	net use \\192.168.10.15 /u:"administrator" "root" # 以administrator身份与192.168.10.15建立ipc连接
	net use \\192.168.10.15 /del # 删除ipc连接
	net use \\192.168.10.15\c$ /u:"administrator" "root" # 建立C盘共享
	dir \\192.168.10.15\c$ # 查看192.168.10.15C盘文件
	dir \\192.168.10.15\c$\user # 查看192.168.10.15C盘文件下的user目录
	dir \\192.168.10.15\c$\user\test.exe # 查看192.168.10.15C盘文件下的user目录下的test.exe文件 net use \\192.168.10.15\c$ /del 删除该C盘共享连接
	net use k: \\192.168.10.15\c$ /u:"administrator" "root" # 将目标C盘映射到本地K盘
	net use k: /del # 删除该映射

#文件操作
	echo hello,word > 1.txt # 向1.txt中写入 hello,word
	echo hello,word >>1.txt # # 向1.txt中追加 hello,word
	del # 删除一个文件
	deltree # 删除文件夹和它下面的所有子文件夹还有文件
	ren 1.txt 2.txt # 将 1.txt 重命名为 2.txt
	type 1.txt # 查看1.txt文件的内容
	md # 创建一个文件夹
	rd # 删除一个文件夹
	move 1.txt d:/ # 将1.txt文件移动到d盘下
	123.txt edit # 打开123.txt(可编辑文件)
	dir c:\ # 查看c盘下根目录文件
	dir c:\ /A # 查看c盘下根目录文件,包含隐藏文件
	dir c:\ /S # 查看c盘下的文件,包括子目录
	dir c:\ /B # 只显示c盘下的文件名
	shutdown -s -t 60 -c “你的电脑被黑了” -s关机 -r重启 -a取消

重要文件整理

# System和System32 这是两个很重要的系统文件夹,存放Windows的系统文件和硬件驱动程序等重要 信息
c:\windows\System32\
c:\windows\System\
#存放windows账号密码的文件
c:\windows\System32\config\SAM
#文件,解析域名
c:\windows\System32\drivers\etc\hosts
# windows11 计算机管理->事件查看器->windows日志 是可以查看日志的
Get-EventLog -LogName System -Newest 50 # powershell 命令可以查看
Get-EventLog -LogName System -EntryType Error -After (Get-Date).AddDays(-1)

image.png

查看系统服务

# 查看所有
Get-Service
# 看特定的服务,可以使用 Where-Object 进行筛选
Get-Service | Where-Object { $_.Status -eq 'Running' }

image.png

查看端口

以使用 Get-NetTCPConnection 或 Get-NetUDPEndpoint 命令

Get-NetTCPConnection

Get-NetTCPConnection | Where-Object { $_.LocalPort -eq 80 }

Get-NetUDPEndpoint | Where-Object { $_.LocalPort -eq 53 }

image.png
image.png

常用端口

常见的 Windows 11 端口:

80:HTTP 通信默认端口,用于 Web 浏览器访问网页。
443:HTTPS 通信默认端口,用于安全的加密 Web 浏览器访问网页。
3389:远程桌面协议(RDP)的默认端口,用于远程连接和控制计算机。
21:文件传输协议(FTP)的默认端口,用于文件传输。
22:安全外壳协议(SSH)的默认端口,用于远程登录和安全文件传输。
25:简单邮件传输协议(SMTP)的默认端口,用于发送电子邮件。
110:邮局协议3(POP3)的默认端口,用于接收电子邮件。
143:互联网消息访问协议(IMAP)的默认端口,用于接收电子邮件。
53:域名系统(DNS)的默认端口,用于将域名解析为 IP 地址。
67/68:动态主机配置协议(DHCP)的默认端口,用于自动分配 IP 地址和其他网络配置。
137-139:NetBIOS 名称服务(NBT)的默认端口,用于 Windows 文件和打印共享。
445:服务器消息块(SMB)的默认端口,用于文件和打印共享。
123:网络时间协议(NTP)的默认端口,用于同步计算机的时间。
161/162:简单网络管理协议(SNMP)的默认端口,用于网络设备监控和管理。

查看进程

Get-Process
# 查看特定的进程,可以使用 Where-Object 进行筛选。
Get-Process | Where-Object { $_.Name -eq 'chrome' }

常见的进程

# 常见的 Windows 11 进程及其作用的简要说明:

explorer.exe:Windows 资源管理器,负责管理桌面、任务栏和文件资源管理器等界面元素。

svchost.exe:主机进程服务,托管了许多系统服务。每个 svchost.exe 进程可能会托管一个或多个服务。

taskhostw.exe:任务宿主窗口,负责在用户登录时启动和管理一些系统任务和进程。

dwm.exe:桌面窗口管理器,负责 Windows 窗口的显示效果和桌面组合。

winlogon.exe:Windows 登录管理器,负责用户登录、注销和安全验证。

lsass.exe:本地安全授权子系统服务,负责用户认证、密码更改和安全策略等。

services.exe:服务控制管理器,负责启动、停止和管理系统服务。

spoolsv.exe:打印机子系统应用程序,负责打印队列管理和打印作业处理。

csrss.exe:客户/服务器运行时子系统,负责操作系统的关键功能,如创建和删除进程等。

wininit.exe:Windows 初始化进程,负责启动系统的关键组件和服务。

taskmgr.exe:任务管理器,允许用户查看和管理正在运行的进程、性能监视和系统资源使用情况。

lsass.exe:本地安全授权子系统服务,负责用户认证、密码更改和安全策略等。

wmiprvse.exe:Windows 管理规范提供程序宿主进程,用于管理系统信息和执行管理任务。

cmd.exe:命令提示符,提供了一个文本界面来执行命令和脚本。

conhost.exe:控制台窗口宿主,用于托管命令提示符和其他控制台应用程序。

注册表

  1. 打开 PowerShell 终端:在 Windows 11 中,打开开始菜单,搜索“PowerShell”,然后点击“Windows PowerShell”或“Windows PowerShell (管理员)”打开 PowerShell 终端。
  2. 使用 Get-ItemProperty 命令查询注册表项的属性值。例如,要查询 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion 中的 ProgramFilesDir 属性值,可以使用以下命令:
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion" -Name ProgramFilesDir

这将返回 ProgramFilesDir 属性的值。

  1. 使用 Get-ChildItem 命令列出注册表项的子项。例如,要列出 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft 下的所有子项,可以使用以下命令:
Get-ChildItem "HKLM:\SOFTWARE\Microsoft"

这将返回该路径下的所有子项列表。

  1. 使用 Test-Path 命令测试指定路径是否存在。例如,要测试 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft 是否存在,可以使用以下命令:
Test-Path "HKLM:\SOFTWARE\Microsoft"

如果该路径存在,则返回 True;否则返回 False。

  1. 使用 New-Item 命令创建新的注册表项。例如,要创建一个名为 MyKey 的新项,在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft 下,可以使用以下命令:
New-Item -Path "HKLM:\SOFTWARE\Microsoft" -Name MyKey

这将在该路径下创建一个名为 MyKey 的新项。

隐藏用户实验

在运行中打开secpol.msc,或者powershell中输入也可以

# 本地安全策略
secpol.msc
# 服务
services.msc
# 本地用户和组
lusrmgr
# 管理用户
netplwiz

net user contcat$ 123456 /add # 增加
net localgroup administrator contcat$ /add # 在组中添加用户
net user # 查询
net user contcat$ /delete # 删除

image.png

image.png

image.png

image.png
点击权限§ --> Administrator后,权限选择所有,并且点击确定,之后再把regedit关闭后重新打开
image.png
在原来sam–>sam下就会出现之前没有的内容,然后需要关闭注册表
image.png
重新打开注册表后即可看到
image.png
复制administrator的F 键的值
image.png
再另外一边粘贴进去
image.png
如果发现不好粘贴,则把administrator的对应的01F4也导出到文件夹中,之后进行编辑后复制/粘贴
image.png
粘贴后,选择对应的账号文件夹,鼠标右键点击 导出
注意⚠️(Names里面的账号名称的和对应的文件夹都需要导出)
image.png
image.png
导出后就关闭注册表
之后就在执行删除账户命令 net user contcat$ /del
image.png
image.png
已经发现没有了这个用户
然后去到保存导出文件的地方,打开之前保存的2个用户注册表,就可以达到了植入用户信息的效果了。
image.png
image.png
重新打开注册表,发现账号重新出现了,而且在账号管理这里是没有这个账号的。
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值