网安实例

为方便自己随时随地卷而搞的。


一、通信基础

二、操作系统

Windows

win7专业版

创建隐藏用户以及用户克隆
  1. 用管理员身份运行cmd,创建sb$,密码123

  2. 运行面板输入regedit打开注册表,找到最内层的SAM,右击权限,让超级管理员完全控制。

  3. 然后依次打开Domains——Users——Names——sb$,查看类型。
    在这里插入图片描述

  4. Sb$的类型0x3e9,对应Users上的000003E9。导出到桌面,然后删除(在cmd中删除),最后回到桌面双击两个注册文件。
    在这里插入图片描述

  5. 在cmd中输入gpedit.msc打开组策略编辑器——windows设置——安全设置——本地策略——安全选项,在安全选项中启用交互式登入:不显示最后的用户名。注销后就可以看到效果。
    在这里插入图片描述
    在这里插入图片描述

用户克隆

  1. 打开运行面板输入regedit打开注册表,找到待克隆的注册文件中的F值,然后复制到sb$中即可。
    在这里插入图片描述

在这里插入图片描述

  1. 我复制的Administrator,这个是没有分配组的,在cmd中使用net 组名 sb$ /del是无法删除的,但其运行cmd时直接是以管理员权限运行的(如下图)。 这也就是克隆的结果——拿到权限。
    在这里插入图片描述

应用开机自启动

  1. 运行regedit然后前往这个
    HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run(64位使用32位程序)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(所有用户都可以)

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(限定当前用户)

  1. 新建字符串值并向其中写入应用程序的路径
    (写.exe文件位置,不要写桌面快捷方式的位置)
    我的win10无法自动启动word文档,但是win7可以,还未发现原因。

Windows Server 2019

域环境
域控
  1. 来一台 Windows Server;
  2. 在域控上设置静态 IP 地址;(DNS指向自己)
    在这里插入图片描述
安装AD与DNS
  1. 安装 Active Directory 域服务服务,新建域名, 安装 DNS 服务器;

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
配置域服务
在这里插入图片描述

向上兼容,选择2016则只能2016版本的能用

不用创建DNS委派

无操作,也可改

无操作

无操作

如果出现要为超级管理员添加密码,去添加即可

功能实现
  1. 在 Active Directory 用户和计算机中新建组织单位(操作系统 XX),在新建单位中新建用户(登录名设置为自己名字的首字母);
    在这里插入图片描述

在这里插入图片描述
之后打开组策略管理(菜单——windows管理工具——组策略管理)

右击操作系统xx,如下图
在这里插入图片描述
创建好后就右击编辑就可以开始添加组策略了。

域用户

我的电脑属性

需要自己指定DNS为域控的ip

加入域或者工作组时,需要使用管理员身份

然后重启就完成了。

Linux

CentOS7

日志审计

客户端:
vim /etc/rsyslog.conf
在最后添加
authpriv.* @@192.168.200.129:514
在这里插入图片描述
重启日志服务器
service rsyslog restart
在这里插入图片描述
更改SELinux应用模式(Enforcing—>Permissive)
在这里插入图片描述
yum install firewalld systemd -y(如有问题,安装防火墙)
systemctl stop firewalld 关闭防火墙
在这里插入图片描述

服务端:
vim /etc/rsyslog.conf
去掉514端口的注释
在这里插入图片描述
末尾添加
:fromhost-ip,isequal,“客户端地址” 存放位置
接受客户端传来的日志并存放
在这里插入图片描述
远程登入客户端(需要安装SSH),然后发现桌面多出了1.log,至此已完成配置。

yum install openssh-server

安装ssh
在这里插入图片描述

启用防火墙

服务端启用防火墙:
其它操作不变,只需将514端口添加到public区域即可。
firewall-cmd --zone=public --add-port=514/tcp
在这里插入图片描述
客户端启用:
打开ssh服务即可
firewall-cmd --add-service=ssh
tail -f 1.log | grep sshd可以看到,登入信息传到了服务端
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值