学习目标:
渗透测试Day03
熟练运用DOS命令管理用户
熟悉图形化用户管理
熟悉windows图形化和telnet命令行远程管理
熟悉5次shift漏洞提权破解windows密码
学习内容:
渗透测试基础
- SID是唯一随机的安全标识符< 系统ID+用户ID组成 -最后几位是UID>
UID是用户ID,windows系统管理员administrator默认UID是500,普通用户UID从1000开始,Linux系统管理员root默认UID是0 - 账号密码的SAM文件路径在哪里?C:\Windows\System32\config\SAM
SAM使用Hash不可逆算法加密,只能暴力破解或撞库
windows系统上,默认密码最长有效期42天 - windows内置账号有哪些?
用户使用的有administrator管理员账户和guest来宾账户
计算机服务组件相关的系统账户有system系统账户、local services本地服务账户和network services网络服务账户,其中system权限至高,local和network仅相当于普通用户 - 为什么要使用这么多账户?
账户权限分离有利于降低风险,避免黑客通过某个服务攻破账户后获得太高的权限来搞破坏 - 每个用户都有自己的配置文件(Linux下叫home目录),在用户第一次登录时自动产生
win10 C:\Users
win7/win2008 C:\用户
xp/win2003 C:\Documents and Setings\ - net user 列出所有用户
- net user 用户名 查看该账户详细信息
- net user 用户名 新密码 修改该账户密码<管理员专用>
- net user 用户名 新密码 /add 添加新账户
- net user 用户名 /del 删除账户
- net user 用户名 /active:no/yes 是否激活该账户
- 用户组<简化权限的赋予,不用挨个挨个的赋权限了,一组一组来赋权限>
内置组有administrators管理员组、guests来宾组、users普通用户组、network网络配置组、print打印机组、Remote Desktop远程桌面组 - net localgroup 列出所有组
- net localgroup administrators 查看管理员组
- net localgroup administrators 用户名 /add 将该账户添加到管理员组
- net localgroup administrators 用户名 /del 将该账户移出管理员组<内置管理员可以单向删除其他管理员>
- net localgroup 组名 /add 添加自定义的一个组
- 把普通用户放到管理员组是提权,移出管理员组是降权
- netstat -an
查看本机开放的所有端口
telnet: 23
远程桌面协议RDP:3389 - mstsc开启远程桌面,输入IP地址和账户密码
telnet 受控端目标ip地址
且受控端需开启远程桌面,账户加入远程桌面组(管理员不需要)
telnet需要手动开启,services.msc > Telnet > 启用(Win10需要在 程序 > 启用或关闭Windows功能 > 勾选Telnet 客户端)<同样需要该账户具有[TelnetClients组]权限{管理员例外}> - 5次shift键漏洞破解windows密码,原理:替换sethc.exe为cmd.exe,因为未登录时cmd默认权限为system,可执行任何命令
准备:
cmd工具路径 C:\Windows\System32\cmd.exe
sethc.exe路径 C:\Windows\System32\sethc.exe
步骤:按5次shift键测试是否存在漏洞 > 断电开机直到出现黑色修复窗口 > 选择启动修复 > 提示系统还原点取消 > 弹出无法自动修复窗口点击详细信息 > 底部有一个超链接点击打开记事本 > 文件 > 打开 > 进入到C:\Windows\System32\ > 文件类型 > 所有文件 > 给sethc.exe改名 > 复制cmd.exe > 修改cmd.exe副本名字为sethc.exe > 重启 > net user查看用户名 > net user 用户名 “” 清空该用户密码 或者
net user 用户名 “” /add -> net localgroup administrators 用户名 /add
添加一个新用户并添加到管理员组(实现不修改密码使用新用户登录)
退出时记得net user 用户名 /del 删除该用户
学习时间:
Two days学习产出:
还行吧
1、 熟练运用DOS命令管理用户和图形化用户管理,熟悉windows图形化和telnet命令行远程管理,熟悉5次shift漏洞提权破解windows密码
2、 CSDN 技术博客 1 篇
3、 学习的视频 1 个