windows server 查看 删除事件_Windows系统安全小记(上)

0x00 知识体系

f6e298ef8f4b4a894eb9ef3b9742496e.png

0x01 技能要求

Windows 系统安全

账户密码弱口令风险

账户的分组和权限

NTFS 文件系统权限的设置

Windows 日志的种类和审计方法

第三方应用和服务存在的漏洞

Windows 权限提升方法

windows内核作用:

    用户管理、安全管理、访问控制、进程管理、网络管理

内核分类:微内核和单内核;微内核-较稳定(windows,只有很少一部分功能,其余的功能如文件系统、用户管理、安全管理、网络管理等通过调用API进行使用);单内核(Linux)把有功能都放在整个内核中

0x02 账号安全

用户标识-SID(安全标识符)

    操作系统在登录时输入用户名密码,计算机解析的是SID(安全标识符)

    administrator的SID:500 ->16进制表示为 0x1f4

    guest的SID:501  ->16进制表示为 0x1f5

    普通用户SID从1000开始

windows内置账号:system、local service、network service,这些账号运行时有不同的功能,可以任务管理器-进程 查看不同进程的用户名

f2f02d1ba2c6679df0019d6d913e09b2.png

查看用户SID

    whoami/?     # 查看帮助信息

    whoami/all   # 查看当前用户名、所在用户组、SID、特权

c01fe575327a74c19c4d979c2bf1c003.png

查看服务SID

    使用sc命令进行查看

    sc showsid[service_name]   #查看服务的sid

    sc showsidprint      #查看打印服务的sid

99c1a453eaabdae97c55252268ca5642.png

用户和用户组管理

    netuser    # 查看本地用户

b2a382a85462346466b53c24c1d624a3.png

    netlocalgroup # 查看本地用户组

344896f06f42b22b91b4f314cc33a23a.png

    netlocalgroup  [groupname]  # 查看某个用户组的详细信息

6b805fea7ebc553c6eaaf22ca4e3675d.png

    netuser  [username] [password] /add   # 添加用户

a90023e0fc644671242a83aa2eb724b2.png

    netuser  [username] [password]  #添加或更改用户密码

ed81c265e46793e4bb26e4f1a86977ce.png

    netuser [username] /delete    # 删除用户

116d9bda1926e189bb29f38591bbe808.png

    netlocalgroup [groupname] /add  # 添加用户组

d4075323ecaf1e9579d1c497ee236384.png

    netlocalgroup [groupname] delete  # 删除用户组

ee3792aa7f4c7eaaf069ce94e883e67e.png

    netlocalgroup [groupname] [username] /add

    # 将用户添加至某个用户组

5740445ace47e8d5dd975e1082d06d9a.png

    用户及设置信息可在注册表中查看:

regedit 查看位置:

HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users\Names

开始时不能查看SAM文件,需要权限后才能操作:

baa5878e935c0441aa9114a5f5eadeac.png

    此时可以看到本地的用户

ab44cb14b8e5d3c22d3ce83a90be63bf.png

    类型栏的数字对应Users文件夹的名字,每个文件夹内改用户的属性设置(权限、功能等)

账号克隆

    如将Administrator的权限克隆给tom用户:

    打开Admin对应的0x1f4文件夹,打开F,复制数值数据,并粘贴到tom对应的03EF文件夹中的F,此时tom具有admin的属性,此时再windows切换用户到tom,可以看到tom用户的桌面与admin的一样

32e70d83930b6e84ea761ec195c1b050.png

账号克隆检测:

    D盾后台扫描-webshellkill.exe进行检测是否有账号权限克隆危险行为

4e865d278b633685ef71ad869e7c4993.png

 windows中的用户名和密码存储在C/windows/system32/config/SAM文件中,正常情况下无法打开,一旦删除,系统将只有默认用户存在

0x03 文件系统安全

    widows默认共享使用的是SMB协议(默认使用445端口),永恒之蓝ms17-101,利用的就是SMB协议漏洞,通过445端口进行病毒植入

默认共享

    net share # 查看共享文件(带$符号的为windows默认设置的共享)

83d193ceef3fd3bf1ee0759ce6692ee1.png

febd954786728ad5be9ba61999c6a536.png

使用其他主机可以进行访问:

77f86129b6a0e6602d5e9e7c24cad79f.png

在该路径后添加\c$,即可访问整个磁盘

(windows默认设置了磁盘共享即net share查看到带$的内容)

a11443e24d1676524b6261f8f4b30a19.png

临时关闭

    系统重启后将不再生效,默认共享仍存在

    net share [共享名] /del   # 关闭某个共享

b2d75d67801409c167df9d989db63302.png

关闭server服务

    services.msc将server设置为禁用,关闭的是445端口,禁用后文件夹属性不再有共享功能栏

7eebe098541da07787d013e774770fa5.png

33998aae2b2a5c33b363e3e569816f7a.png

修改注册表

   在注册表如下位置处

HKEY_LOCAL_MAINCHE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters

windows professional版本:新建DWORD,命名为AutoShareWKS,

值为0;

windows server版本:新建DWORD,命名为AutoShareServer,值为0;

377d7d9b74fe1d94ead3637081054dbf.png

31462bec7d78c09d8a312032f46cd37a.png

    重启系统后windows默认共享将关闭,但IPC$和手动共享的文件夹不会关闭,使用net share 查看如下:

d2d74bb3de95573c74091907323178df.png

禁用NetBIOS:(关闭139端口)

    网卡-属性-ipv4-高级-WINS-禁用TCP/IP上的NetBIOS

ec71926da168481ffa5fba0a1aef4f81.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows下,可以使用bat批处理脚本来批量检测远程端口。Telnet是一种远程终端连接服务,可以通过它来连接到远程主机的特定端口。以下是一个使用Telnet命令在批处理脚本中批量检测远程端口的例子: @echo off setlocal set ip_list=file_path\ip_list.txt set port=80 for /f %%i in (%ip_list%) do ( telnet %%i %port% | find "Connected" > nul if errorlevel 1 ( echo %%i:%port% is closed ) else ( echo %%i:%port% is open ) ) pause 在以上示例中,首先我们定义了要检测的IP列表文件的路径,即ip_list.txt文件,然后我们设定了要检测的端口号,此处设定为80端口。接着使用for循环读取ip_list.txt文件中的每个IP地址。 在每次循环中,我们使用telnet命令连接到远程主机的指定端口。如果端口成功连接,则表示端口是开放的,telnet命令的输出会包含"Connected"关键字。我们使用find命令查找telnet命令的输出中是否包含"Connected"关键字。 如果find命令找到了"Connected"关键字,则说明端口是开放的,我们将显示"IP地址:端口号 is open"的消息。否则,即端口未连接,我们将显示"IP地址:端口号 is closed"的消息。 最后,我们使用pause命令来暂停脚本的运行,以便我们可以查看检测结果。 需要注意的是,Telnet命令在默认情况下可能未启用,需要手动在Windows设置中启用Telnet客户端功能。此外,Telnet命令在Windows 10及更高版本中可能已被淘汰,可以考虑使用其他工具如ncat或PowerShell来代替Telnet命令进行远程端口检测。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值