网络安全笔记(Day3)

网络安全笔记(Day3)

目标:

  1. 服务器系统版本介绍
  2. 用户管理(用户概述、内置账户、配置文件用户管理命令)
  3. 组管理(组概述、内置组、组管理命令)
  4. 服务器远程管理(远程连接、Telnet)
  5. 破解系统密码(win7漏洞、利用PE)

文章目录

  • 网络安全笔记(Day3)
  • 前言
  • 服务器系统版本介绍
  • 用户管理
    • 1.1 用户概述
    • 1.2 内置账户
    • 1.3 配置文件 :
    • 1.4 用户管理命令(XP图形界面实现)
    • 1.5 用命令行创建新用户
  • 组管理
    • 1.1 用命令行创建新组
    • 1.2 将用户添加进用户组
  • 服务器远程管理
  • 破解系统密码(win7漏洞、利用PE)
    • 1.1 漏洞
    • 1.2 破解过程相关知识
    • 1.3 漏洞利用过程
    • 2 利用PE系统破解XP密码
      • 2.1 漏洞
      • 2.2 破解过程相关知识
      • 2.3 漏洞利用过程
      • 2.4 第一种方法
      • 2.5 第二种方法
  • 总结


前言

该文章通过学习千锋教育所提供的视频和笔记加上我自己的理解合成。我的虚拟机版本为15.5.0,有需要的可以在该文章下留言。内容有点多,大家可以根据目录查看


服务器系统版本介绍

windows服务器系统:win2000 win2003 win2008 win2012

linux服务器系统:Redhat Centos

前提:开源 不等于免费!!开源只是接近于免费。

windows服务器和linux服务器的区别:

  1. 安全性: Linux服务器安全性更高是因为它是开源的,所以漏洞就少,攻击面也少。而Windows的源代码只有微软工作人员知道,人是有限的。所以在安全性上Windows是不如Linux的。

  2. 免费与收费: windows服务器要比Linux服务器贵得多。而Linux中的"Redhat"(红帽)是收费版,centos是免费版。 两者区别在与:redhat提供商业的解决方案 ,centos不提供。相当于一个拥有售后保障,一个没有。

  3. 操作性: Windows服务器是图形化界面,用户上手简单。Linux不同,兼具图形界面操作(需要使用带有桌面环境的发行版)和完全的命令行操作,可以只用键盘完成一切操作,新手入门较困难。

总结:Windows服务器有的功能,Linux服务器也有。在安全上Linux服务器更安全。Linux服务器是开源的,Windows服务器需要收费。操作上,Windows只要通过鼠标操作就行,Linux则采用完全命令行形式,上手有难度。

用户管理

1.1 用户概述

每一个用户登录系统后,拥有不同的操作权限。

每个账户有自己唯一的SID(安全标识符)

用户SID:S-1-5-21-426206823-2579496042-14852678-500

系统SID:S-1-5-21-426206823-2579496042-14852678

用户UID:500  windows系统管理员administrator的UID是500

普通用户的UID是1000开始

注意:UID并不强调唯一。

不同的账户拥有不同的权限,为不同的账户赋权限,也就是为不同账户的SID赋权限!

查看sid值:whoami /user
网络安全笔记(Day3)_第1张图片

注意:WindowsXP没有“whoami /user”这条命令。
网络安全笔记(Day3)_第2张图片

账户密码存储位置:c:\windows\system32\config\SAM

注意:加密采用的是"hash算法",这种算法是不可逆的。

解决办法:暴力破解,撞库。


暴力破解:将问题的所有可能的答案一一列举,然后根据条件判断此答案是否合适,合适就保留,不合适就丢弃。


撞库:通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。

windows系统上,默认密码最长有效期42天

1.2 内置账户

给人使用的账户:

administrator #管理员账户

guest #来宾账户

计算机服务组件相关的系统账号(系统使用):

system #系统账户 == 权限至高无上

local services #本地服务账户 == 权限等于普通用户

network services #网络服务账户== 权限等于普通用户

权限大小: system(系统账户)>administrator(管理员账户 )>local services(本地服务账户)=network services(网络服务账户)>guest (来宾账户)

1.3 配置文件 :

每个用户都有自己的配置文件,Linux叫:,在用户第一次登录时自动产生,路径是:

win7/win2008 c:\用户

xp/win2003 c:\Documents and Settings\

1.4 用户管理命令(XP图形界面实现)

第一步,右键"我的电脑",选择"管理"
网络安全笔记(Day3)_第3张图片

第二步,双击本地用户和组,双击用户文件夹
网络安全笔记(Day3)_第4张图片

注:内置账户是不可以删除的,其它都可以删除

网络安全笔记(Day3)_第5张图片

第三步,右键创建新用户

网络安全笔记(Day3)_第6张图片

网络安全笔记(Day3)_第7张图片

网络安全笔记(Day3)_第8张图片

第四步注销,用新建用户登录
网络安全笔记(Day3)_第9张图片

打开"我的电脑"找到家目录,会发现新建用户的文件夹已经存在
网络安全笔记(Day3)_第10张图片

注:普通用户是无法打开管理员的文件夹的,反之,管理员可以打开普通用户的文件夹。
网络安全笔记(Day3)_第11张图片

普通用户无法更改时间和更改网络,在服务器上无法关机

网络安全笔记(Day3)_第12张图片

网络安全笔记(Day3)_第13张图片

Windows sever2003
网络安全笔记(Day3)_第14张图片

1.5 用命令行创建新用户

net user #查看用户列表
网络安全笔记(Day3)_第15张图片

net user 用户名 #查看用户
网络安全笔记(Day3)_第16张图片

net user 用户名 密码 #改密码 ,管理员才可以用
网络安全笔记(Day3)_第17张图片

net user 用户名 密码 /add #创建一个新用户
网络安全笔记(Day3)_第18张图片

net user 用户名 /del #删除一个用户
网络安全笔记(Day3)_第19张图片

net user 用户名 /active:yes/no #激活或禁用账户
网络安全笔记(Day3)_第20张图片
网络安全笔记(Day3)_第21张图片

组管理

组概述 :
组的作用:简化权限的赋予。

赋权限方式:
1)用户—组---赋权限
2)用户—赋权限

内置组

内置组的权限默认已经被系统赋予。

administrators   # 管理员组

guests   # 来宾组

users   # 普通用户组,默认新建用户都属于该组

network   # 网络配置组

print   # 打印机组

Remote Desktop   # 远程桌面组

分析:基本是用户后面加了个"s"。

网络安全笔记(Day3)_第22张图片

第一步,右键"我的电脑",选择"管理"
网络安全笔记(Day3)_第23张图片

第二步,双击本地用户和组,双击组

网络安全笔记(Day3)_第24张图片

区分:一个人为用户,两个人为一组。

第三步,右键新建"用户组"
网络安全笔记(Day3)_第25张图片

创建完成后:
网络安全笔记(Day3)_第26张图片

1.1 用命令行创建新组

net localgroup # 查看组列表
网络安全笔记(Day3)_第27张图片

net localgroup 组名 # 查看该组的成员
网络安全笔记(Day3)_第28张图片

net localgroup 组名 /add # 创建一个新的组
网络安全笔记(Day3)_第29张图片

net localgroup 组名 用户名 /add # 添加用户到组
网络安全笔记(Day3)_第30张图片

net localgroup 组名 用户名 /del # 从组中踢出用户

网络安全笔记(Day3)_第31张图片

net localgroup 组名 /del # 删除组

1.2 将用户添加进用户组

第一步:右键点击"我的电脑",打开"管理",选择"本地用户和组"
网络安全笔记(Day3)_第32张图片

第二步:单击其中一个组,点击"添加"按钮
网络安全笔记(Day3)_第33张图片

第三步:点击"高级"按钮,点击"立即查找"按钮,选择需要添加进组的用户,最后单击"确定",就将用户添加进组了。
网络安全笔记(Day3)_第34张图片
网络安全笔记(Day3)_第35张图片

服务器远程管理

远程管理类型

  1. 远程桌面(图形)
  2. telnet(命令行)

远程桌面

拓扑图
网络安全笔记(Day3)_第36张图片

步骤(虚拟机上操作):
第一步:首先配置网络,并实现客户机与服务器可以互通

XP:
网络安全笔记(Day3)_第37张图片

配置IP地址:
网络安全笔记(Day3)_第38张图片

2003:
网络安全笔记(Day3)_第39张图片

配置IP地址:
网络安全笔记(Day3)_第40张图片

检查是否能互相ping通
网络安全笔记(Day3)_第41张图片
网络安全笔记(Day3)_第42张图片

第二步:服务器开启允许被远程控制:桌面右键属性 – 远程设置 – 选择允许 – 确定。
网络安全笔记(Day3)_第43张图片

第三步:客户机上:开始 – 运行 – 输入mstsc 打开远程连接工具。
网络安全笔记(Day3)_第44张图片

第四步:在mstsc工具上输入服务器的IP并点击确定。

网络安全笔记(Day3)_第45张图片

第五步:输入服务器的账号及密码。

网络安全笔记(Day3)_第46张图片

注意:如使用非管理员账户登录远程,需要在服务器上将用户加入到远程桌面内置组Remote Desktop Users中

举例:

内置组Remote Desktop Users为空,我们用账户名为"a"登录
网络安全笔记(Day3)_第47张图片

网络安全笔记(Day3)_第48张图片

解决办法:将用户"a"添加进“远程登录组”
网络安全笔记(Day3)_第49张图片

再登录,就成功了
在这里插入图片描述

telnet(命令行)

拓扑图
网络安全笔记(Day3)_第50张图片

第一步:首先将配置网络,并实现客户机与服务器可以互通。(上面有教程)

第二步:服务器开启允许被telnet远程控制:开始 – 运行 – 输入services.msc,并开启telnet服务。
网络安全笔记(Day3)_第51张图片
网络安全笔记(Day3)_第52张图片

第三步:在客户机上:开始 – 运行 – 输入cmd。
网络安全笔记(Day3)_第53张图片

第四步:在命令行窗口中输入:telnet 10.1.1.2。
网络安全笔记(Day3)_第54张图片

这里输入"y“和"n"都行
网络安全笔记(Day3)_第55张图片

这里输入用户名和密码,注意:密码是不可见的,实际上你已经打了
网络安全笔记(Day3)_第56张图片

我们这里是用普通用户登录的,即不是管理员。它会断开与主机的连接,也就是远程失败。
网络安全笔记(Day3)_第57张图片

解决办法:在服务器中有"TelnetClients"组,将普通用户添加进组即可。
网络安全笔记(Day3)_第58张图片

我们再试试普通用户
网络安全笔记(Day3)_第59张图片

成功进来了
网络安全笔记(Day3)_第60张图片

netstat -an
查看本机开放的所有端口

telnet:23

远程桌面协议 RDP:3389

破解系统密码(win7漏洞、利用PE)

1.1 漏洞

  1. 在未登录系统时,连续按5次shift键,弹出程序c:\windows\system32\sethc.exe

  2. 部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!


注:如win7或win10系统已修补漏洞2,则无法利用

1.2 破解过程相关知识

1、cmd工具路径 c:\windows\system32\cmd

2、用户/账户密码存储位置 c:\windows\system32\config\SAM
# 非逆转型加密、使用hash值类似的方法、MD5 SHA

3、修改账户密码: net user 用户名 新密码

1.3 漏洞利用过程

案例:破解win7系统密码

实验步骤

1、开启win7虚拟机,开机,并设置一个复杂密码;

注:命令行需要以管理员身份打开"cmd"才能修改密码
网络安全笔记(Day3)_第61张图片

2、关机,并开机,在出现windows启动界面时强制关机;
网络安全笔记(Day3)_第62张图片

网络安全笔记(Day3)_第63张图片

3、再开机,出现“启动修复(推荐)”及选择该项; # 如未出现,多尝试几次第2步,如还不行,请换其他方法
网络安全笔记(Day3)_第64张图片

4、出现系统还原提示,点击取消,等待几分钟后,会出现问题原因,点击查看详细信息;
网络安全笔记(Day3)_第65张图片

网络安全笔记(Day3)_第66张图片

5、打开最后一个链接即一个记事本;
网络安全笔记(Day3)_第67张图片

6、记事本中点打开,并选择显示所有文件;

网络安全笔记(Day3)_第68张图片

网络安全笔记(Day3)_第69张图片

网络安全笔记(Day3)_第70张图片

网络安全笔记(Day3)_第71张图片

7、找到sethc并改名为abc(名字可改,但不能为sethc),再找到cmd,复制一份cmd改名为sethc

网络安全笔记(Day3)_第72张图片

网络安全笔记(Day3)_第73张图片
网络安全笔记(Day3)_第74张图片

网络安全笔记(Day3)_第75张图片

8、全部关闭,重启
网络安全笔记(Day3)_第76张图片

9、系统启动完毕后,连续按5次shift键,将弹出cmd工具,使用命令net user 用户名 新密码,将当前用户密码修 改掉即可,或者另外建立1个用户,并提升为管理员,注销后,可再删除新建的用户,这样的好处为不修改当前用户的密 码即可登录系统。
网络安全笔记(Day3)_第77张图片

2 利用PE系统破解XP密码

2.1 漏洞

PE系统,独立于硬盘系统的微型系统,通过PE系统启动可以对系统的SAM文件做修改

2.2 破解过程相关知识

账户密码存储文件:c:\windows\system32\config\SAM U盘引导系统:

开机修改启动顺序,并将U盘设置为第一启动顺序!(一般电脑是开机马上按F2键,进入BIOS,修改启动 顺序,不同品牌电脑设置方法不一样)

网络安全笔记(Day3)_第78张图片
网络安全笔记(Day3)_第79张图片

网络安全笔记(Day3)_第80张图片

2.3 漏洞利用过程

1.下载PE制作工具(如老毛桃,大白菜,深度等),插入空U盘或光盘,一键制作PE系统到U盘

大白菜官网:http://www.winbaicai.com/down.html

2.为XP系统设置一个复杂密码,并关机。
网络安全笔记(Day3)_第81张图片

3.插入带有PE系统的U盘或光盘,开机,马上按F2,进入BIOS,设置启动顺序为U盘或光盘为第一位,保存。虚拟机就按下图操作.

选择下载好的iso镜像
网络安全笔记(Day3)_第82张图片

然后进入Blos
网络安全笔记(Day3)_第83张图片

选择"Boot",找到“CD-ROM Drive”(光驱),按"+"号将它往前。然后F10保存退出。
网络安全笔记(Day3)_第84张图片

4.重启,进入PE菜单或PE系统,使用破解密码程序进行破解。(不同的PE系统菜单不一样,但一般都有破解密码选项)

2.4 第一种方法

网络安全笔记(Day3)_第85张图片

网络安全笔记(Day3)_第86张图片

网络安全笔记(Day3)_第87张图片

网络安全笔记(Day3)_第88张图片

网络安全笔记(Day3)_第89张图片

按空格删除密码
网络安全笔记(Day3)_第90张图片

重启xp系统
网络安全笔记(Day3)_第91张图片

最后密码删除成功
网络安全笔记(Day3)_第92张图片

2.5 第二种方法

网络安全笔记(Day3)_第93张图片

网络安全笔记(Day3)_第94张图片

选择"取消密码"或"更改密码",然后保存更改并退出
网络安全笔记(Day3)_第95张图片

重启XP系统
网络安全笔记(Day3)_第96张图片

最后,密码解锁成功。

网络安全笔记(Day3)_第97张图片

总结

以上就是第三周的全部笔记,如果有不对的地方希望各位在文章下指出,大家互相进步学习!

你可能感兴趣的:(网络安全笔记,服务器,网络安全,vmware,安全,windows,server)