网络安全基础知识-用户组管理与远程登录

M13c

一、服务器版本介绍

  • Windows服务器系统:win2000 win2003 win2008 win2012
  • Linux服务器系统:Redhat CentOS

二、用户管理

1.用户概述

  1. 每个用户登录系统后,拥有不同的权限

  2. 每个账户有自己唯一的SID(安全标识符)

    用户SID:S-1-5-21-426206823-2579496042-14852678-500

    系统SID:S-1-5-21-426206823-2579496042-14852678

    SID= 系统标识 + UID,其中用户UID:500,即windows系统管理员administrator的UID。

    UID:用户ID,windows系统管理员administrator的UID为500,普通用户的UID从1000开始。

    查看SID值:whoami /user

  3. 账户密码存储位置:

    c:\windows\system32\config\SAM #暴力破解/撞库

    注意

    Hash算法加密不可逆,只能暴力破解或者撞库,暴力破解可以用工具,输入其手机号、身份证号、手机号,社会工程学

  4. Windows系统上,默认密码最长有效期为42天,进行安全加固

2. 内置账户(系统自带)

  1. 给人使用的账户:

    administrator #管理员账户

    guest #来宾账户 == 权限最低

  2. 给系统使用的计算机服务组件相关的系统账户:

    system #系统账户 == 权限至高无上

    local services #本地服务账户 == 权限等于普通用户

    network services #网络服务账户 == 权限等于普通用户

3. 配置文件(Linux 称作 家)

每个用户都有自己的配置文件(家目录),在用户第一次登录时自动产生,路径时:

win7/win2008 路径: C:\用户\

xp/win2003 路径: C:\Documents and Settings\

总结

%userprofile% = C:\Users* = C:\用户* = 用户配置文件 = 用户家目录

4. 用户管理命令

net user #查看用户列表

net user 用户名 #查看用户详细信息

net user 用户名 旧密码 新密码 #给用户修改密码,只有管理员可以使用

net user 用户名 密码 /add #新建用户,密码

net user 用户名 /del #删除用户

net user 用户名 /active:yes/no #激活或禁用账户

三、组管理

1. 组概述

  1. 组的作用:简化权限的赋予过程

  2. 赋权限方式:

    • 通过对用户所在的组赋权限: 用户—组—赋权限
    • 直接对用户赋权限:用户—赋权限

2. 内置组

内置组的权限默认已经被系统赋予

(1) administrators #管理员组

(2) guests #来宾组

(3) users #普通用户组,默认新建用户都属于该组

(4) network #网络配置组

(5) print #打印机组

(6) Remote Desktop #远程桌面组

3. 组管理命令

(1) net localgroup #查看组列表

(2) net localgroup 组名 #查看该组的成员

(3) net localgroup 组名 /add #创建新的用户组,本身没权限,需手动赋权限

(4) net localgroup 组名 /del #删除该用户组

(5) net localgroup 组名 用户 /add #将用户添加到该组中

(6) net localgroup 组名 用户 /del #将用户踢出该组

四、服务器远程管理

1. 远程管理类型

windows远程管理有2种类型:

  • 远程桌面(图形化远程管理):mstsc工具连接服务,端口3389
  • telnet(命令行远程管理):telnet 服务器ip连接服务,端口23

2. 远程桌面协议RDP(图形化)

步骤

(1) 通信:配置网络,实现客户机和服务器ping互通。xp和2003在net1中,10.1.1.1和10.1.1.2
(2) 开启服务:服务器开启远程管理服务。我的电脑—属性—远程—远程桌面—启用
(3) 连接服务:客户机使用服务。开始—运行—输入mstsc打开远程连接工具,输入主机IP,
(4) 登录服务:输入主机服务器IP,输入用户账号、密码。

注意

如果使用非管理员账户(如普通用户)登录远程,需要在服务器上将用户加入到远程桌面内置组Remote Desktop Users中

3. Telnet(命令行)

步骤

(1) 打开服务器上telnet服务:win+r—输入services.msc—找到telnet—禁用改成自动—应用—启用
(2) 将用户加入TelnetClients组:net localgroup TelnetClients 用户名 /add
(3) 客户机xp连接服务,输入服务器的IP 及用户账号、密码。
输入telnet 10.1.1.2 — 回车 — 输入用户账号和密码

漏洞

(1) 判断公司是哪个网段,通过IP和子网掩码判断网段
(2) 扫描该网段1-254所有端口,看哪个IP开放了23端口
(3) telnet的密码不加密,账号和密码可以破解,可以中间劫持流量获取

五、破解Windows系统密码

win7系统:利用5次shift漏洞破解win7密码

  1. 漏洞
    ① 在未登录系统时,连续按5次shift键,弹出程序c:\windows\system32\sethc.exe
    ② 部分win7和win10系统未进入系统前,可以通过系统修复漏洞篡改系统文件!
    注:如win7或win10系统已修补漏洞,则无法使用

  2. 漏洞利用过程

    将程序调包,弹出不是粘滞键而是cmd程序,获取最高权限后修改密码

实验步骤:

  • win7创建用户并设置密码:创建用户并设置一个复杂密码。
  • 进入系统修复界面:
    在windows关机时强制开机进入系统修复界面 — 选择“启动修复(推荐)”选项 — 出现系统还原提示 — 取消 — 等待几分钟后,出现问题原因 — 点击查看详细信息。 注意:若未出现系统修复界面,多次尝试第2步,还不行,换其他方法
  • 进入系统更换文件:
    打开最后一个链接 — 点击文件菜单 — 点击打开 — 进入D盘 — 显示系统所有的文件 — 找到sethc并改名为sethc-bak,找到cmd复制一份改名sethc — 全部关闭,重启
  • 进入DOS界面修改密码:
    系统启动完毕后,连续按5次shift键,将弹出cmd工具(此时是以SYSTEM身份运行cmd),使用net user 用户 新密码,将当前用户密码修改掉,或者另外建一个用户,提升为管理员,注销后,可再删除新建的用户,这样的好处是不修改当前用户的密码即可登录系统。

总结:

进入Windows错误恢复界面—选择启动修复—取消还原—问题详情—第二个链接—文件菜单—打开—C盘cmd和setnc两个系统文件—修改setnc文件名—cmd复制出来一份改成setnc

视频地址

  • 标题: 网络安全基础知识-用户组管理与远程登录
  • 作者: M13c
  • 创建于 : 2024-03-18 19:02:49
  • 更新于 : 2024-03-19 20:55:53
  • 链接: https://m13c.top/Cyberspace-Security/basic_user_group&route_login.html
  • 版权声明: 版权所有 © M13c,禁止转载。