第二章:破解系统密码,病毒,批处理,用户与组管理

windows服务器系统:win2000 win2003 win2008 win2012
linux服务器系统:Redhat Centos
 
用户管理
每个用户有自己的唯一的SID(安全标识符)
用户SID
系统SID
windows 系统管理员administrator的UID是 500
普通用户是1000 开始的
linux 系统管理员root 的UID是 0
普通用户是1000开始
账号密码存储的位置 :C:\windows\system32\config\SAM #暴力破解,撞库
windows系统上,默认密码最长有效期42天(尤其是服务器系统)
内置账户
给人使用的:
administrator 管理员账号
guest 来宾账户
计算机服务组件
system 系统账户,权限至高无上
local services 本地服务账户 普通权限
network services 网络服务账户 普通权限
配置文件
windows ”用户“
账户dos命令
net user
net user 账户名 字符串   #修改密码
net user 账户名         #查看账户信息
net user 账户名 密码 /add  #新建账户
net user 账户名 密码 /del  #删除账户
net user 账户名 /active:yes/no  #激活或禁用账户
 
组管理
组的作用:简化权限赋予
赋权限方式:
1)用户 - 组-赋权限
2)用户-赋权限
内置组(系统自带组)
内置组的权限已经被系统赋予
administrators      #管理员组
guests             #来宾组
users              #普通用户组
network            #网络配置组
print              #打印机组
Remote Desktop     #远程桌面组
net localgroup     #查看组
net localgroup 组名    #查看组
net localgroup 组名 /add     #创建组
net localgroup 组名 用户名 /add   #添加组成员
net localgroup 组名 用户名 /del   #删除组成员
net localgroup 组名 /del       #删除组
服务器远程管理
图形化远程管理
运行 :“mstsc”
telnet(命令行)\
查看本地上所有开放的端口 cmd “netstat -an”
telnet:23
远程桌面协议RDP:3389
 
破解系统密码
利用5次shift漏洞破解win7密码
漏洞
漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe
漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!
注:如果win7或win10已修补此漏洞2,则无法利用
破解过程相关知识
cmd工具路径
c:\windows\system32\cmd
用户/账户密码存储位置
c:\windows\system32\config\SAM
修改账户密码;
netuser 用户名 新密码 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wangchuan123@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值