小知识"/>
Windows系统小知识
Windows 基础
用户
用户权限
- system最高权限
- administrator管理员权限
- user普通用户权限
权限继承
如:管理员启动了ftp,那么该ftp就有了管理员的权限
默认用户
administrator和guest
查看用户 net user
小姿式:当提示找不到cmd时如何处理呢?上传一个cmd上去,然后可以执行
C:\ss\cmd.exe /C net user
/c是执行完后自动关闭
用户组
组是用户集合,组的权限是共享的,用户加入组即可获得权限
特殊的组
-
administrators 管理员组
-
guest 组
-
user 组
-
Power Users组:权限略大于普通,能够创建和删除用户
-
Remote Desktop组
-
print Users组:可操作打印机
查看组 net localgroup
SID
安全标识符(Security Identifiers,SID),是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID
查看SID whoami /user
常用命令
用户
- 查看权限
whoami
- 查看具体用户信息
net user + 用户名
-
添加用户
net user+用户名+密码 /add
删除用户
net user 用户名 /del
-
查看用户状态
query user
用户组
-
查看用户组信息
net localgroup + 名字
-
添加组
net localgroup 名字 /add
删除组
net localgroup 名 /del
进程
- 查看进程信息
tsaklist
tasklist /svc
tasklist /svc > 1.txt
转存到文本
-
杀死进程
taskkill /f /im+进程名
taskkill /PID pid号
网络
-
网卡信息
ipconfig /all
-
端口情况
netstat /ano
指定端口
netstat /ano|findstr
注意:端口可以改,建议查看进程
注册表开启和关闭3389端口
开启
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
关闭
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 1 /f
系统命令
-
查看版本
ver
5.1->2003/xp
5.2->xp
6.1->win7/2008
6.2->win2008/2012
10->win10r
-
查看详细信息
systeminfo
登录认证及密码
密码
-
密码存储文件sam
位置
C:\Windows\System32\config
-
加密类型
-
ntlm hash(v1和v2)
-
生成方法
- 将明文口令转换成十六进制的格式
- 转换成Unicode格式,即在每个字节之后添加0x00
- 对Unicode字符串作MD4加密,生成32位的十六进制数字串
-
python模拟加密
-
-
lm hash(已淘汰)
-
登录过程
winlogon.exe(用户登陆程序,管理用户登录和退出)->lsass.exe(为winlogon服务的用户验证生成一个进程。如果身份验证成功,Lsass将生成用户的访问令牌,用于启动初始外壳程序。该用户启动的其他进程将继承这一令牌)
win版本和密码版本
- 2000->lm hash
- 2003->ntlm hash
- 7,8->ntlm hash v2
UAC
用户帐户控制
在对计算机进行更改(需要管理员级别的权限)之前,用户帐户控制 (UAC) 会通知您。默认 UAC 设置会在程序尝试对计算机进行更改时通知您,不过您可以更改 UAC 通知您的频率。
程序自己要求 UAC 提权
容易触发UAC的操作
- windows更新
- 增加删除用户
- 改变账户类型
- 安装或者删除程序
- 安装驱动
- 设置家长控制
ASR
减少攻击规则
官方解释
-
版本要求
- Windows 10 Pro, version 1709 or later
- Windows 10 Enterprise, version 1709 or later
- Windows Server, version 1803 (Semi-Annual Channel) or later
- Windows Server 2019
-
作用
- 通过配置规则,防止攻击
- office钓鱼
- usb攻击
- 驱动下载攻击
- apk攻击
- 通过配置规则,防止攻击
-
查看
gpedit.msc
打开组策略编辑器打不开参考
-
状态
- 未配置 0
- 阻止 1
- 审核(评估影响) 2
-
使用
使用
Applocker
应用程序控制策略,通过配置可提高安全
-
功能
1、可执行程序控制;
2、安装程序控制;
3、脚本控制。
-
使用
service.msc
->Application Identify -
查看
secpol.msc
-
规则
- 可执行文件exe,com
- 脚本 psl,bat,vbs
- 安装文件 msl
- dll
-
规则条件
- 发布者
- 路径
- 文件hash
token
- 组成
- 用户SID
- 用户组SID
- 登录信息的SID
- …
powershell
特点
-
win7默认含有
-
脚本直接在内存中运行,不需要写入磁盘
-
可远程执行
-
很多工具都是基于它开发的
-
后缀为ps1
版本
- win7/2008->2.0
- win8->3.0
- win8.1/2012->4.0
- win10->5.0
查看版本 Get-Host
策略
- 禁止运行 Restricted
- 允许本机,禁止远程 RemoteSigned
- 有签名的可以运行 AllSigned
- 允许一切运行 Unrestricted
获取策略
Get-ExecutionPolicy
设置策略
Set-ExecutionPolicy
策略绕过
- powshell.exe -ep Bypass -File +.\脚本名
- powshell.exe -ep Bypass -WindowsStyle Hidden -Nologo -Nointeractive -Noprofile -FIle+.\脚本名
常用脚本
- nishang
- empire
- powercat
域
- 域控
- DNS服务器(可以dns定位域控)
域中的用户组
- 域控组 Domain Admins
- 组用户组 Domain Users
- 企业系统管理组 Enterprise Admins
- 架构管理组 Schema Admins
域中常用的命令
ipconfig /all
ping test local
成功获取IP,但是此方法不严谨
-
net user administrator /domain
查看用户在域内的详细信息
-
net time
查看时间,可用来获取域控的名称
-
net view /domain:域名
查看域内机器
-
net group /domain
查看域内用户组
-
net group "domain computers" /domain
查看域成员列表
查找域控
-
net time
-
nltest /DCLIST:域名
net group "domain controllers" /domain
查看域内用户
-
net user /domain
-
dsquery.exe user
-
net localgroup administrators /domain
-
Powerview(PowerSplit)
先导入
Import-Module .\PowerView.ps1
Get-NetUser
获取用户
Get-NetDomainController
获取域控
Get-NetComputer
获取主机
更多推荐
Windows系统小知识
发布评论