[网络安全学习篇3]:批处理、病毒、用户与组管理、破解系统密码(千峰网络安全视频笔记 3 day)

目录

 

批处理和病毒

第六章 用户与组管理

破解系统密码


批处理和病毒

[千峰网络安全视频笔记] :批处理与病毒

  • 第六章 用户与组管理

windows服务器系统:win2000 win2003 win2008 win2012

linux服务器系统:Redhat Centos

用户管理

每个用户有自己的唯一的SID(安全标识符)

用户SID

系统SID

windows 系统管理员administrator的UID是 500

普通用户是1000 开始的

linux 系统管理员root 的UID是 0

普通用户是1000开始

账号密码存储的位置 :C:\windows\system32\config\SAM #暴力破解,撞库

windows系统上,默认密码最长有效期42天(尤其是服务器系统)

内置账户

给人使用的:

administrator 管理员账号

guest 来宾账户

计算机服务组件

system 系统账户,权限至高无上

local services 本地服务账户 普通权限

network services 网络服务账户 普通权限

配置文件

windows ”用户“

账户dos命令

net user
net user 账户名 字符串   #修改密码
net user 账户名         #查看账户信息
net user 账户名 密码 /add  #新建账户
net user 账户名 密码 /add  #删除账户
net user 账户名 /active:yes/no  #激活或禁用账户

组管理

组的作用:简化权限赋予

赋权限方式:

1)用户 - 组-赋权限

2)用户-赋权限

内置组(系统自带组)

内置组的权限已经被系统赋予

administrator      #管理员组
guests             #来宾组
users              #普通用户组
network            #网络配置组
print              #打印机组
Remote Desktop     #远程桌面组
net localgroup     #查看组
net localgroup 组名    #查看组
net localgroup 组名 /add     #创建组
net localgroup 组名 用户名 /add   #添加组成员
net localgroup 组名 用户名 /del   #删除组成员
net localgroup 组名 /del       #删除组

服务器远程管理

图形化远程管理

运行 :“mstsc”

telnet(命令行)\

查看本地上所有开放的端口 cmd “netstat -an”

telnet:23

远程桌面协议RDP:3389

破解系统密码

利用5次shift漏洞破解win7密码

漏洞

漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe

漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!

注:如果win7或win10已修补此漏洞2,则无法利用

破解过程相关知识

cmd工具路径

c:\windows\system32\cmd

用户/账户密码存储位置

c:\windows\system32\config\SAM

修改账户密码;

net user 用户名 新密码

发布了44 篇原创文章 · 获赞 21 · 访问量 2451

猜你喜欢

转载自blog.csdn.net/weixin_43252204/article/details/105338527