引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!
往期博客:
[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)
[网络安全学习篇2]:IP详解及简单的DOS命令(千峰网络安全视频笔记 2 day)
[网络安全学习篇3]:批处理、病毒、用户与组管理、破解系统密码(千峰网络安全视频笔记 3 day)(本篇)
下期博文:
[网络安全学习篇4]:NTFS安全权限、文件共享服务器(千峰网络安全视频笔记 4 day)
目录
批处理和病毒
-
第六章 用户与组管理
windows服务器系统:win2000 win2003 win2008 win2012
linux服务器系统:Redhat Centos
用户管理
每个用户有自己的唯一的SID(安全标识符)
用户SID
系统SID
windows 系统管理员administrator的UID是 500
普通用户是1000 开始的
linux 系统管理员root 的UID是 0
普通用户是1000开始
账号密码存储的位置 :C:\windows\system32\config\SAM #暴力破解,撞库
windows系统上,默认密码最长有效期42天(尤其是服务器系统)
内置账户
给人使用的:
administrator 管理员账号
guest 来宾账户
计算机服务组件
system 系统账户,权限至高无上
local services 本地服务账户 普通权限
network services 网络服务账户 普通权限
配置文件
windows ”用户“
账户dos命令
-
net user
-
net user 账户名 字符串 #修改密码
-
net user 账户名 #查看账户信息
-
net user 账户名 密码 /add #新建账户
-
net user 账户名 /del #删除账户
-
net user 账户名 /active: yes/ no #激活或禁用账户
组管理
组的作用:简化权限赋予
赋权限方式:
1)用户 - 组-赋权限
2)用户-赋权限
内置组(系统自带组)
内置组的权限已经被系统赋予
-
administrators #管理员组
-
guests #来宾组
-
users #普通用户组
-
network #网络配置组
-
print #打印机组
-
Remote Desktop #远程桌面组
-
net localgroup
-
net localgroup 组名
-
net localgroup 组名 / add
-
net localgroup 组名 用户名 / add
-
net localgroup 组名 用户名 /del
-
net localgroup 组名 /del
服务器远程管理
图形化远程管理
运行 :“mstsc”
telnet(命令行)\
查看本地上所有开放的端口 cmd “netstat -an”
telnet:23
远程桌面协议RDP:3389
破解系统密码
利用5次shift漏洞破解win7密码
漏洞
漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe
漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!
注:如果win7或win10已修补此漏洞2,则无法利用
破解过程相关知识
cmd工具路径
c:\windows\system32\cmd
用户/账户密码存储位置
c:\windows\system32\config\SAM
修改账户密码;
netuser 用户名 新密码
[网络安全学习篇附]:利用5次shift漏洞破解win7密码(详)
这篇博客介绍了利用5次shift漏洞破解win7d的详细过程!
参考文献: