版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
服務器配置與安全管理延遲符內容簡介
本教材以培養(yǎng)學生的職業(yè)能力為核心,以工作實踐為主線,以項目為導向,采用任務驅動、場景教學的方式,按照基礎模塊、進階模塊、創(chuàng)新模塊三個難度逐級提升,全書以WindowsServer2019為主要學習對象共設8個項目延遲符CONTENTS目錄z走進Windows服務器01
Windows服務器用戶管理02Windows服務器共享管理03Windows服務器網站管理04延遲符z06070805Windows服務器遠程管理Windows域管理Windows應用安全Windows內網安全01走進Windows服務器本項目介紹了Windows服務器的安裝、Windows系統(tǒng)服務、端口的管理以及Windows日志的查看延遲符走進windows服務器服務器操作系統(tǒng)是指安裝在大型計算機上完成如Web服務、應用服務和數(shù)據(jù)庫服務等功能的操作系統(tǒng)認識Windows服務器管理Windows系統(tǒng)服務Windows系統(tǒng)滲透延遲符此處添加標題Addthistitle認識Windows服務器任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先掌握在VMwareWorkstation中安裝WindowsServer2019,其次在CMD中使用命令添加Windows賬戶并把該賬戶添加到管理員組,最后針對WindowsServer2019的新特性,安裝WindowsAdminCenter并通過網頁管理服務器。WindowsServer服務器WindowsServer2019的特點Windows命令集VM虛擬機安裝WindowsServer2019利用指令添加Windows賬戶安裝WindowsAdminCenter管理服務器延遲符......此處添加標題Addthistitle必備知識——WindowsServer服務器延遲符服務器操作系統(tǒng)是指安裝在大型計算機上完成如Web服務、應用服務和數(shù)據(jù)庫服務等功能的操作系統(tǒng)此處添加標題Addthistitle必備知識——WindowsServer2019的特點延遲符
WindowsServer2019相比于前代版本提供了一致的混合服務,包括ActiveDirectory的通用身份平臺、基于SQLServer技術構建的通用數(shù)據(jù)平臺以及混合管理和安全服務。WindowsServer2019添加了內置的混合管理功能(WindowsAdminCenter),它將傳統(tǒng)的WindowsServer管理工具整合到基于瀏覽器的遠程管理應用中,該應用適用于在任何位置(包括物理環(huán)境、虛擬環(huán)境、本地環(huán)境、Azure和托管環(huán)境)運行的WindowsServer。此處添加標題Addthistitle必備知識——Windows命令集延遲符此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符打開VMwareWorkstation虛擬機,單擊“文件”->“新建虛擬機”此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,單擊“下一步”此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,單擊“瀏覽”,選擇WindowsServer2019的ISO鏡像此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,輸入“Windows產品密鑰”以及管理員的密碼此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符單擊“下一步”按鈕,進入WindowsServer2019安裝界面此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符安裝完成后,輸入用戶名administrator、密碼后進入系統(tǒng)此處添加標題Addthistitle任務實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuser”命令查看Windows系統(tǒng)賬戶此處添加標題Addthistitle任務實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuserzhangsan`1q`1q`q/add”添加Windows賬戶zhangsan此處添加標題Addthistitle任務實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netlocalgroupadministratorszhangsan/add”,將zhangsan賬戶添加administrators管理員組此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符在瀏覽器中輸入如下URL,訪問網頁此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符將WindowsadminCenter下載到WindowsServer2019桌面上此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊WindowsAdminCenter2211,進入安裝程序此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符勾選“我接受這些條款”,單擊下一步此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符在“配置網關站點”中,默認單擊下一步此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符繼續(xù)單擊下一步,默認選擇443端口,開始安裝此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符安裝完成,可訪問的管理網站地址此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符在物理機Chrome瀏覽器中輸入https://WIN-8PP8KTQT1D9:443此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊“繼續(xù)前往”,輸入WindowsServer2019的管理員賬戶和密碼此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊登錄,網頁加載過后,顯示了WindowsServer2019的所有狀態(tài)信息此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊“本地用戶和組”標簽,可以看到前一案例中建立的zhangsan賬戶走進windows服務器本任務是了解和管理Windows系統(tǒng)服務認識Windows服務器管理Windows系統(tǒng)服務Windows系統(tǒng)滲透延遲符此處添加標題Addthistitle管理Windows系統(tǒng)服務任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps學習如何查看Windows系統(tǒng)服務、停止WindowsUpdate服務,其次在CMD中使用netstat-an|find"LISTENING"指令查看開放服務端口,以139、445端口為例學習如何使用注冊表關閉端口,最后學習如何查看Windows登錄服務日志Windows系統(tǒng)服務Windows服務端口Windows日志查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務查看Windows服務端口和關閉139、445端口查看Windows系統(tǒng)用戶登錄日志延遲符......此處添加標題Addthistitle必備知識——Windows系統(tǒng)服務延遲符
Windows系統(tǒng)服務是允許用戶創(chuàng)建可在其自身的Windows會話中長時間運行的可執(zhí)行應用程序,這些服務可在計算機啟動時自動啟動,可以暫停和重啟,并且不顯示任何用戶界面。此處添加標題Addthistitle必備知識——Windows系統(tǒng)服務延遲符
Windows系統(tǒng)服務是允許用戶創(chuàng)建可在其自身的Windows會話中長時間運行的可執(zhí)行應用程序,這些服務可在計算機啟動時自動啟動,可以暫停和重啟,并且不顯示任何用戶界面。此處添加標題Addthistitle必備知識——Windows服務端口延遲符此處添加標題Addthistitle必備知識——Windows日志延遲符Windows服務器系統(tǒng)中設計有各種各樣的日志文件,如應用程序日志,安全日志、系統(tǒng)日志、Scheduler服務日志、FTP日志、WWW日志、DNS服務器日志此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務延遲符打開運行窗口輸入“services.msc”此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務延遲符找到并雙擊“WindowsAdminCenter”服務此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務延遲符單擊“停止”按鈕,在物理機上利用Chrome瀏覽器訪問此處添加標題Addthistitle任務實施——查看Windows服務端口和關閉139、445端口延遲符在CMD窗口輸入netstat-an|find"LISTENING"命令此處添加標題Addthistitle任務實施——查看Windows服務端口和關閉139、445端口延遲符在命令行中輸入如下指令,查看135和445端口情況:netstat-an|find"135"netstat-an|find"445此處添加標題Addthistitle任務實施——查看Windows服務端口和關閉139、445端口延遲符打開本地服務,找到Server服務,右鍵查看屬性,將啟動類型設置為禁止,并停止服務,然后重啟計算機此處添加標題Addthistitle任務實施——查看Windows服務端口和關閉139、445端口延遲符執(zhí)行“開始”->“運行”,輸入dcomcnfg此處添加標題Addthistitle任務實施——查看Windows服務端口和關閉139、445端口延遲符在彈出的“我的電腦屬性”對話框“默認屬性”選項卡中,去掉“在此計算機上啟用分布式COM”前的勾選項此處添加標題Addthistitle任務實施——查看Windows服務端口和關閉139、445端口延遲符擇“默認協(xié)議”選項卡,選中“面向連接的tcp/ip”刪除即可此處添加標題Addthistitle任務實施——查看Windows服務端口和關閉139、445端口延遲符打開注冊表,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc,右鍵點擊Rpc,新建—>項—>輸入Internet,然后重啟計算機就可以關閉135端口了此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)用戶登錄日志延遲符打開運行窗口輸入“gpedit.msc”,打開“本地組策略編輯器”,單擊“Windows設置”->“安全設置”->“本地策略”->“審核策略”,在“審核策略”中點擊“審核賬戶登錄”此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)用戶登錄日志延遲符注銷當前管理員賬戶,改用其他賬戶登錄系統(tǒng)如zhangsan,輸入錯誤密碼此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)用戶登錄日志延遲符重新使用管理員賬戶登錄系統(tǒng),打開運行窗口輸入“eventvwr”,打開Windows事件查看器,單擊“Windows日志”->“安全”,找到“審核失敗”信息,可以找到zhangsan用戶的登錄日志走進windows服務器主要介紹網絡安全的基本概念,了解系統(tǒng)滲透的基本方法以及掌握緩存區(qū)溢出攻擊的原理認識Windows服務器管理Windows系統(tǒng)服務Windows系統(tǒng)滲透延遲符此處添加標題AddthistitleWindows系統(tǒng)滲透*任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先介紹安裝VM虛擬機、搭建滲透環(huán)境,其次以一段C程序為例,說明緩沖區(qū)溢出攻擊背后的原理,最后學習如何利用工具進行緩沖區(qū)溢出攻擊網絡安全與系統(tǒng)滲透緩沖區(qū)溢出攻擊KaliLinux介紹安裝虛擬機搭建滲透環(huán)境緩沖區(qū)溢出滲透腳本實戰(zhàn)之一緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符......此處添加標題Addthistitle必備知識——網絡安全與系統(tǒng)滲透延遲符此處添加標題Addthistitle必備知識——緩沖區(qū)溢出攻擊延遲符緩沖區(qū)溢出是一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊。此處添加標題Addthistitle必備知識——KaliLinux介紹延遲符KaliLinux是一個基于Debian的Linux發(fā)行版,包括很多安全和取證方面的相關工具。KaliLinux預裝了許多滲透測試軟件,包括Nmap、Wireshark、JohntheRipper,以及Aircrack-ng。Kali有著永遠開源免費、支持多種無線網卡,定制內核支持無線注入、支持手機/PAD/ARM平臺、高度可定制、以及更新頻繁等特點,是滲透測試者、安全研究者、電子取證者、逆向工程者以及hacker使用的工具。此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符首先,在計算機BOIS界面中開啟虛擬機化
(開機時按F12鍵進入到BIOS,找到Configuration選項或者Security選項),然后選擇Virtualization,或者IntelVirtualTechnology,將其值設置成Enabled。此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符點擊安裝文件,我接受......”前的復選框,點擊下一步,下一步,下一步,這時Vmware虛擬機開始安裝了,等待一會輸入許可證號,vmware安裝完成此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機安裝KailLinux操作系統(tǒng)此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機安裝KailLinux操作系統(tǒng)此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機的網絡配置此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符在VMwareWorkstation中安裝Windows2003虛擬機,在Windows2003中安裝Visualstudio6.0++,編寫如下代碼此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符在Visualstudio6.0++中運行OverFlow.c,此時可以看到Windows2003操作系統(tǒng)的Shell即管理員的CMD界面被非法的彈出此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符實驗原理對代碼進行分析,函數(shù)cc中變量buffer總共占用內存8個字節(jié),如果該變量內存空間里面的值超出了8個字節(jié),超出部分就會覆蓋main函數(shù)EBP的值,cc函數(shù)執(zhí)行完畢后會根據(jù)main函數(shù)的EBP進行返回。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符(1)實驗環(huán)境
系統(tǒng):Windows2003或Windows2008、Window1032位系統(tǒng)、KaliLinux系統(tǒng)軟件:Vulnserver、ImmunityDebugger、mona.py(2)實驗步驟1)在VMwareWorkstation中安裝Windows2003虛擬機,在Windows2003桌面上點擊軟件Vulnserver,啟動服務(服務端口為9999),此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符2)利用KaliLinux中NetCat工具,連接服務,其中34是Windows2003的IP地址此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符3)根據(jù)提示輸入“HELP”,發(fā)現(xiàn)服務程序提供了一些指令如STATS,RTIME,LITIME等。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符4)建立spk文件是對“TRUN”函數(shù)進行FUZZ測試,同時利用KaliLinux中generic_send_tcp工具對Vulnserver服務所給指令函數(shù)進行測試,尋找是否存在緩沖區(qū)溢出漏洞的函數(shù),此時在Window2003的Vulnserver服務崩潰了,說明“TRUN”函數(shù)存在緩沖區(qū)溢出漏洞。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符5)為了找到Vulnserver服務中TRUN函數(shù)緩沖區(qū)的大小,首先在KaliLinux中利用metasploit-framework下的工具生成5000個字節(jié)的數(shù)據(jù)。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符編寫python腳本buf.py,將構造的數(shù)據(jù)放在腳本中。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在KaliLinux中利用metasploit-framework下的工具查找“386F4337”在5000個數(shù)據(jù)中的位置此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在完成對TRUN函數(shù)緩沖區(qū)大小進行確定之后,就需要尋找應用程序Vulnserver.exe中可被利用的系統(tǒng)調用dll文件即沒有保護的dll文件此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在essfunc.dll文件中,尋找“JMPESP”寄存器地址,“JMPESP”是匯編語言的跳轉指令,有了跳轉指令的地址就可以執(zhí)行ShellCode。在KaliLinux中利用metasploit-framework下的工具查找“JMPESP”的操作碼此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在KaliLinux中利用msfvenom工具生成Shellcode,將生成ShellCode進入最終的腳本bufover.py此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符運行bufover.py,此時在nc監(jiān)聽端出現(xiàn)了Windows2003的Shell界面此處添加標題Addthistitle項目總結——走進windows服務器延遲符
本項目結合WindowsServer2019的新功能介紹了Windows服務器的系統(tǒng)服務、查看Windows日志、常用的WindowsCMD命令等。CONTENTS目錄z走進Windows服務器01
Windows服務器用戶管理02Windows服務器共享管理03Windows服務器網站管理04延遲符z06070805Windows服務器遠程管理Windows域管理Windows應用安全Windows內網安全02
Windows服務器用戶管理賬戶與密碼的使用是系統(tǒng)常用的防護措施。事實上,有許多用戶的密碼是很容易被猜中的,或者使用系統(tǒng)預設的密碼、甚至不設密碼,本節(jié)詳細介紹了如何管理本地用戶以及賬號的認證授權,通過配置,一定程度上提升了操作系統(tǒng)的安全等級。延遲符Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權管理延遲符培養(yǎng)學生良好的賬戶和密碼的使用習慣提升學生對Windows管理中權限的理解增強對操作系統(tǒng)運行原理的探究精神
Windows用戶滲透此處添加標題AddthistitleWindows服務器賬戶管理
任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是賬號管理,為了完成本任務,首先學習如何刪除指定賬號所在的組、清理無效用戶,其次為了安全改變管理員賬號名、禁用guest賬戶,最后學習禁止用戶自動登錄等。用戶賬戶分類創(chuàng)建和管理本地用戶賬戶創(chuàng)建和管理域用戶賬戶查看指定賬戶信息刪除無關的Windows賬戶更改管理員賬號名、禁用guest賬號修改注冊表禁止賬戶自動登錄的操作延遲符......此處添加標題Addthistitle必備知識——用戶賬戶分類延遲符此處添加標題Addthistitle必備知識——創(chuàng)建和管理本地用戶賬戶延遲符此處添加標題Addthistitle必備知識——創(chuàng)建和管理域用戶賬戶延遲符此處添加標題Addthistitle任務實施——查看指定賬戶信息延遲符進入“服務器管理器->工具->計算機管理->本地用戶和組”。在root賬戶上單擊鼠標右鍵,在彈出的快捷菜單中選擇“屬性”命令此處添加標題Addthistitle任務實施——查看指定賬戶信息延遲符在打開的屬性欄中選擇“隸屬于”,將root用戶從administrators組中刪除此處添加標題Addthistitle任務實施——刪除無關的Windows賬戶延遲符進入“服務器管理器->工具->計算機管理->本地用戶和組”,在用戶屬性中查看無效用戶此處添加標題Addthistitle任務實施——刪除無關的Windows賬戶延遲符在test賬戶上單擊鼠標右鍵,在彈出的快捷菜單中選擇“刪除”命令此處添加標題Addthistitle任務實施——更改管理員賬號名、禁用guest賬號延遲符在Guest賬戶上單擊鼠標右鍵,在彈出的快捷菜單中選擇“屬性”命令,在打開的菜單中,單擊賬號已停用選項此處添加標題Addthistitle任務實施——修改注冊表禁止賬戶自動登錄的操作延遲符查看方法在命令行中輸入Regedit,查看HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon查看鍵值是否設置為0把鍵值設置為0,如果沒有則新建該鍵Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權管理延遲符在Windows操作系統(tǒng)進行身份驗證最常用方法是使用密碼。安全的網絡環(huán)境要求所有用戶使用具有至少為八個字符,并且包含字母、數(shù)字和符號的組合的強密碼。
Windows用戶滲透此處添加標題AddthistitleWindows服務器密碼管理任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是Windows密碼的管理,為了完成本任務,首先學習如何設置Windows指定賬戶的密碼,其次根據(jù)在“本地安全策略”中“密碼策略”,對密碼復雜度進行設置并觀察它們設置后的效果。Windows密碼管理Windows“密碼策略”設置Windows賬戶密碼更改密碼復雜度的限制延遲符......此處添加標題Addthistitle必備知識——Windows密碼管理延遲符
在Windows操作系統(tǒng)進行身份驗證最常用方法是使用密碼。安全的網絡環(huán)境要求所有用戶使用具有至少為八個字符,并且包含字母、數(shù)字和符號的組合的強密碼。這些密碼有助于防止未經授權的用戶使用手動方法或自動化的工具來猜測弱密碼。定期更改的強密碼也會減少密碼攻擊成功的可能性。此處添加標題Addthistitle必備知識——Windows“密碼策略”延遲符
強制密碼歷史”設置確定了在重用舊密碼之前與用戶關聯(lián)密碼的歷史數(shù)量,密碼重用對于任何組織來說都是需要考慮的重要問題,許多用戶都希望在很長時間內重用相同的賬戶密碼,但特定賬戶使用相同密碼的時間越長,攻擊者能夠通過暴力攻擊確定密碼的機會就越大。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“密碼最長使用期限”設置確定了系統(tǒng)要求用戶更改密碼之前可以使用密碼的天數(shù)。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“密碼最短使用期限”設置確定了用戶可以更改密碼之前必須使用密碼的天數(shù),密碼最短使用期限的值必須小于密碼最長使用期限的值。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“最短密碼長度”設置確定可以組成用戶賬戶密碼的最少字符數(shù)。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符設置有效的賬戶鎖定策略有助于防止攻擊者猜出系統(tǒng)賬戶的密碼,進入“服務器管理器->工具->本地安全策略”此處添加標題Addthistitle必備知識——賬戶鎖定時間延遲符
“賬戶鎖定時間”設置確定在自動解鎖之前鎖定賬戶保持鎖定狀態(tài)的時間,可用范圍為從1到99999分鐘。通過將該值設定為“0”,可以指定在管理員明確解鎖之前鎖定賬戶。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“賬戶鎖定閾值”確定導致用戶賬戶鎖定的登錄嘗試失敗的次數(shù)。在管理員復位或賬戶鎖定時間到期之前,不能使用已鎖定的賬戶。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“復位賬戶鎖定計數(shù)器”設置確定在登錄嘗試失敗后,將失敗登錄嘗試計數(shù)器復位到0次失敗登錄嘗試之前所必須經過的時間(以分鐘為單位)。此處添加標題Addthistitle任務實施——設置Windows賬戶密碼延遲符進入“服務器管理器->工具->計算機管理”,在“本地用戶和組中”找到要修改的Windows賬戶此處添加標題Addthistitle任務實施——設置Windows賬戶密碼延遲符也可采用Windows命令修改制定賬戶的密碼此處添加標題Addthistitle任務實施——更改密碼復雜度的限制延遲符進入“服務器管理器->工具->本地安全策略”此處添加標題Addthistitle任務實施——更改密碼復雜度的限制延遲符打開賬戶策略,選擇密碼策略,“密碼必須符合復雜性要求”選擇“已啟動Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權管理延遲符Windows權限指的是不同賬戶對文件、文件夾、注冊表等的訪問能力。在Windows系統(tǒng)中,用戶名和密碼對系統(tǒng)安全的影響毫無疑問是最重要。
Windows用戶滲透此處添加標題AddthistitleWindows服務器授權管理任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是Windows授權管理,為了完成本任務,首先學習“本地安全策略”授權,其次為用戶設置文件和文件夾的使用權限,最后學習文件EFS加密的工作原理。Windows權限NTFS權限EFS的工作原理“本地安全策略”授權NTFS文件用戶授權文件EFS加密授權延遲符......此處添加標題Addthistitle必備知識——Windows權限延遲符此處添加標題Addthistitle必備知識——NTFS權限延遲符此處添加標題Addthistitle必備知識——EFS的工作原理延遲符此處添加標題Addthistitle任務實施——“本地安全策略”授權延遲符(1)通過在本地安全設置中從遠端系統(tǒng)強制關機只指派給administrators組,防止遠程用戶非法關機,提高系統(tǒng)的安全性此處添加標題Addthistitle任務實施——“本地安全策略”授權延遲符(2)通過在本地安全設置中關閉系統(tǒng)指派給administrators組,防止管理員以外的用戶非法關機,提高系統(tǒng)的安全性。此處添加標題Addthistitle任務實施——“本地安全策略”授權延遲符(3)通過在本地安全設置中取得文件或其它對象的所有權僅指派給管理員組,防止用戶非法獲取文件,提高系統(tǒng)的安全性。此處添加標題Addthistitle任務實施——“本地安全策略”授權延遲符(4)通過在本地安全設置中配置指定授權用戶允許本地登錄此計算機,防止用戶非法登錄主機,提高系統(tǒng)的安全性。此處添加標題Addthistitle任務實施——NTFS文件用戶授權延遲符(1)在WindowsServer2019中創(chuàng)建test用戶,控制面板->用戶賬戶->管理賬戶->添加或刪除賬戶此處添加標題Addthistitle任務實施——NTFS文件用戶授權延遲符(2)設置C:\file\testfile文件夾中的文件test用戶只能查看,右鍵單擊testfile文件,選擇“屬性”,在彈出的配置界面選擇“安全”欄此處添加標題Addthistitle任務實施——NTFS文件用戶授權延遲符(3)點擊“編輯”,添加test用戶此處添加標題Addthistitle任務實施——NTFS文件用戶授權延遲符(4)點擊test用戶,只勾選“讀取”
,這樣test用戶只能對文件夾中文件進行讀取。此處添加標題Addthistitle任務實施——文件EFS加密授權延遲符(1)在WindowsServer2019上創(chuàng)建一個需要加密的文件或文件夾(2)右鍵單擊要加密的文件或文件夾,然后選擇“屬性”,此處添加標題Addthistitle任務實施——文件EFS加密授權延遲符(3)點擊或單擊“高級”,選中“加密內容以便保護數(shù)據(jù)”復選框,然后點擊或單擊“確定”。完成文件加密此處添加標題Addthistitle任務實施——文件EFS加密授權延遲符(4)在文件夾中建立文件并輸入內容此處添加標題Addthistitle任務實施——文件EFS加密授權延遲符(5)切換系統(tǒng)用戶(6)登錄系統(tǒng)后訪問有“加密內容”的文件夾,點擊加密文件顯示拒絕訪問Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權管理延遲符本任務是本項目的拓展內容,主要介紹Windows系統(tǒng)滲透的基本概念,了解系統(tǒng)滲透的基本方法以及掌握Windows滲透攻擊權限維持
Windows用戶滲透*此處添加標題AddthistitleWindows用戶滲透*任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先介紹獲取管理員賬戶密碼、創(chuàng)建系統(tǒng)隱藏用戶,其次以CVE-2021-1732漏洞為例,展示如何獲取系統(tǒng)管理員權限。Mimikatz獲取系統(tǒng)密碼隱藏用戶利用mimikatz獲取管理員的密碼利用注冊表建立后門用戶CVE-2021-1732本地提權復現(xiàn)延遲符......此處添加標題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符Mimikatz是法國人benjamin開發(fā)的一款功能強大的輕量級調試工具,本意是用來個人測試,但由于其功能強大,能夠直接讀取WindowsXP-2008(2012及以后的系統(tǒng)做了安全防護,需要修改注冊表值,重啟后生效,可以獲取明文密碼)等操作系統(tǒng)的明文密碼而聞名于滲透測試此處添加標題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符將程序解壓后,以管理員權限啟動cmd進入當前目錄此處添加標題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符基本命令exit:退出mimikatz。cls:清除當前屏幕。answer:對生命、宇宙和萬物的終極問題的回答。coffee:顯示coffee圖案。sleep:默認睡眠1000ms,后跟時間參數(shù)。log:記錄Mimikatz所有的輸入和輸出到當前目錄下的log.txt文件。base64:將輸入/輸出轉換成base64編碼。version:查看mimikatz的版本cd:切換或者顯示當前目錄。localtime:顯示系統(tǒng)當前時間和UTC時間。hostname:顯示主機的名稱。使用模塊輸入“::”顯示其支持模塊信息。例如crypto::providers此處添加標題Addthistitle必備知識——隱藏用戶延遲符
系統(tǒng)隱藏賬戶是一種最為簡單有效的權限維持方式,其做法就是讓攻擊者創(chuàng)建一個新的具有管理員權限的隱藏賬戶,因為是隱藏賬戶,所以防守方是無法通過控制面板或命令行看到這個賬戶的。此處添加標題Addthistitle任務實施——利用mimikatz獲取管理員的密碼延遲符(1)修改注冊表
由于Windows2012及以后的系統(tǒng)做了安全防護,需要修改注冊表值,重啟后生效,可以獲取明文密碼。以管理員權限啟動cmd,輸入以下命令:regaddHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\/vUseLogonCredential/tREG_DWORD/d1此處添加標題Addthistitle任務實施——利用mimikatz獲取管理員的密碼延遲符(2)使用mimikatz獲取用戶密碼以管理員權限啟動cmd,切換到mimikatz所在目錄依次輸入命令mimikatz.exe、privilege::debug、sekurlsa::logonpasswords此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符(1)創(chuàng)建“隱藏”用戶以管理員權限啟動cmd,在用戶名后面添加$即可隱藏用戶,創(chuàng)建admin$用戶,并添加到管理員組創(chuàng)建的隱藏用戶使用netuser命令是查看不到的,但是在管理員組和控制面板中是可以看到的此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符(2)利用注冊表創(chuàng)建“影子”用戶在運行中輸入regedit打開注冊表管理器,訪問HKEY_LOCAL_MAICHINE\SAM\SAM此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶這時我們重新打開注冊表就可以看到SAM下面的子項了延遲符此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符點擊admin$和administrator用戶可以看到對應的文件夾此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符分別將000001F4、000003E9、admin$項導出到桌面此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符使用記事本打開000003E9、000001F4文件,將1F4文件中的F值替換為3E9中的F值此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符這時,雙擊admin$和000003E9文件,添加用戶我們使用netuser和netlocalgroupadministrators命令以及控制面板中都看不到admin$用戶此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符使用netuseradmin$可以看到這個用戶,也可以使用這個用戶登錄系統(tǒng)此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權復現(xiàn)延遲符此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權復現(xiàn)延遲符當前用戶權限低,無法創(chuàng)建用戶此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權復現(xiàn)延遲符利用CVE-2021-1732漏洞提權,可以看到當前權限變?yōu)榱藄ystem此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權復現(xiàn)延遲符利用此漏洞創(chuàng)建用戶,可以看到成功創(chuàng)建用戶此處添加標題Addthistitle項目總結——Windows服務器用戶管理延遲符
黨的二十大精神要求“政府、企事業(yè)單位、廣大網民要認識到網絡安全的重要性,加強網絡安全意識,提高網絡安全防范能力”,其中賬戶、密碼的安全無疑是關鍵內容,本項目介紹了Windows賬號的相關配置、密碼管理中的參數(shù)和安全策略,以及給指定用戶進行授權等。CONTENTS目錄z走進Windows服務器01
Windows服務器用戶管理02Windows服務器共享管理03Windows服務器網站管理04延遲符z06070805Windows服務器遠程管理Windows域管理Windows應用安全Windows內網安全03Windows服務器共享管理本項目介紹了Windows服務器共享服務的搭建及安全配置。通過三個任務的實施,使學生理解Windows共享服務的作用,掌握Windows服務器共享服務相關的安全配置。延遲符Windows服務器共享管理Windows服務器共享的搭建Windows服務器共享服務的安全配置Windows共享服務滲透*延遲符本項目介紹了Windows服務器共享服務的搭建及安全配置此處添加標題AddthistitleWindows服務器共享的搭建任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是在服務器上建立公司內部共享文件夾,按部門建立各部門文件夾,各部門人員對本部門文件夾具有所有權(讀寫刪除復制等權限,可根據(jù)用戶分別設立),對其他部門的文件夾可按需求給與只讀或拒絕訪問等權限。文件共享文件傳輸添加共享用戶賬號建立共享文件夾文件夾共享權限設置文件夾NTFS權限設置訪客共享主機延遲符......此處添加標題Addthistitle必備知識——文件共享延遲符此處添加標題Addthistitle必備知識——文件傳輸延遲符文件傳輸協(xié)議(FileTransferProtocol,F(xiàn)TP)是用于在網絡上進行文件傳輸?shù)囊惶讟藴蕝f(xié)議,它工作在OSI模型的第七層,TCP模型的第四層,即應用層,使用TCP傳輸而不是UDP,客戶在和服務器建立連接前要經過一個“三次握手”的過程,保證客戶與服務器之間的連接是可靠的,而且是面向連接,為數(shù)據(jù)傳輸提供可靠保證。此處添加標題Addthistitle任務實施——添加共享用戶賬號延遲符在WindowsServer2019中單擊“服務器管理”,單擊“計算機管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標題Addthistitle任務實施——添加共享用戶賬號延遲符在WindowsServer2019中單擊“服務器管理”,單擊“計算機管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標題Addthistitle任務實施——建立共享文件夾延遲符在WindowsServer2019C盤中建立“公司資源”文件夾,內含“部門A”、“部門B”、“公共資源”文件夾此處添加標題Addthistitle任務實施——文件夾共享權限設置延遲符對“公司資源”文件夾進行共享權限設置,使得公司資源組中用戶對該文件夾有“更改”和“讀取”的權限。此處添加標題Addthistitle任務實施——文件夾NTFS權限設置延遲符對“公司資源”文件夾進行NTFS權限設置,禁用繼承用戶,添加公司資源用戶組和Administrators并賦予“讀取和執(zhí)行”權限此處添加標題Addthistitle任務實施——文件夾NTFS權限設置延遲符在“公司資源”文件夾中“部門A”子文件夾進行用戶權限的設置此處添加標題Addthistitle任務實施——文件夾NTFS權限設置延遲符在“公司資源”文件夾中“部門B”子文件夾進行用戶權限的設置此處添加標題Addthistitle任務實施——訪客共享主機延遲符客戶端訪問WindowsServer2019共享服務,輸入用戶Tom和密碼Windows服務器共享管理Windows服務器共享的搭建Windows服務器共享服務的安全配置Windows共享服務滲透*延遲符本任務是Windows服務器共享服務的安全配置此處添加標題AddthistitleWindows服務器共享服務的安全配置任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先學習Windows服務端口轉發(fā)的原理,其次掌握端口轉發(fā)中隱藏共享端口的操作,最后學習利用Windows組策略提高共享目錄安全性的操作。端口轉發(fā)組策略提高共享目錄的安全性設置共享服務的端口關閉SAM賬號和共享的匿名枚舉功能不允許存儲網絡身份驗證的密碼和憑據(jù)延遲符......此處添加標題Addthistitle必備知識——端口轉發(fā)延遲符此處添加標題Addthistitle必備知識——組策略提高共享目錄的安全性延遲符
打開Windows組策略,單擊“網絡訪問:本地賬戶的共享和安全模型”。這里有兩種模型可用:經典即對本地用戶進行身份驗證,不改變其本來身份;僅來賓即對本地用戶進行身份驗證,其身份為來賓。啟用“經典”時,網絡登錄到共享服務器時需要輸入用戶名和口令;啟用“來賓”時,網絡登錄到共享服務器時不需要輸入用戶名,只需輸入guest賬戶的口令,如果guest沒有設置口令,就直接登錄。此處添加標題Addthistitle任務實施——設置共享服務的端口延遲符(1)在WindowsServer2019建立共享目錄此處添加標題Addthistitle任務實施——設置共享服務的端口延遲符(2)在WindowsServer2019“運行”-〉CMD中輸入如下代碼,其中29是WindowsServer2019服務器地址,代碼將445端口流量轉發(fā)到4455端口,將4455端口設置防火墻的入站端口此處添加標題Addthistitle任務實施——設置共享服務的端口延遲符(3)在客戶端(Windows10)“運行”-〉CMD中輸入下代碼,其中33是客戶端地址,代碼將訪問的服務器端口流量轉發(fā)到客戶端本地的4455端口。(4)在客戶端(Windows10)“運行”輸入“//29”,此時可以訪問到服務器端共享目錄,查看連接狀態(tài)發(fā)現(xiàn)服務器端的端口為445。此處添加標題Addthistitle任務實施——關閉SAM賬號和共享的匿名枚舉功能延遲符(1)首先在鍵盤上按下“Win+R”打開“運行”窗口,輸入“gpedit.msc”命令后按回車鍵,打開本地組策略編輯器(2)然后在打開的本地組策略編輯器窗口中,依次點開“計算機配置”—“Windows設置”—“安全設置”—“本地策略”—“安全選項”此處添加標題Addthistitle任務實施——關閉SAM賬號和共享的匿名枚舉功能延遲符(3)在“安全選項”右側窗口中找到并雙擊“網絡訪問:不允許SAM賬號和共享的匿名枚舉”選擇項,然后在彈出的窗口中選中“已啟用”選項,點擊確定按鈕保存退出。這樣非法用戶就無法直接獲得共享信息和賬戶列表。此處添加標題Addthistitle任務實施——不允許存儲網絡身份驗證的密碼和憑據(jù)延遲符(1)按“Win+R”打開“運行”窗口,輸入“gpedit.msc”命令后按回車,打開組策略編輯器。(2)在打開的組策略編輯器中,依次展開“計算機配置——Windows設置——安全設置——本地策略——安全選項”此處添加標題Addthistitle任務實施——不允許存儲網絡身份驗證的密碼和憑據(jù)延遲符(3)在安全選項中找到并雙
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業(yè)內部實驗室環(huán)境監(jiān)測的必要性分析
- 商業(yè)決策支持系統(tǒng)的嵌入式技術解析
- 2025中國聯(lián)通楚雄州分公司運營公司招聘26人高頻重點提升(共500題)附帶答案詳解
- 2025中國移動通信集團浙江限公司校園招聘1130人高頻重點提升(共500題)附帶答案詳解
- 2025中國石油遼陽石化分公司高校畢業(yè)生招聘93人(遼寧)高頻重點提升(共500題)附帶答案詳解
- 2025中國電建集團昆明勘測設計研究院限公司招聘100人高頻重點提升(共500題)附帶答案詳解
- 板坯連鑄機行業(yè)相關投資計劃提議范本
- 2025中國煙草鄭州煙草研究院招聘4人高頻重點提升(共500題)附帶答案詳解
- 2025中國建筑一局(集團)限公司軌道交通項目部總工程師招聘1人高頻重點提升(共500題)附帶答案詳解
- 2025中國交通建設集團限公司招聘200人高頻重點提升(共500題)附帶答案詳解
- 2025年中小學春節(jié)安全教育主題班會課件
- GB/T 18281.3-2024醫(yī)療保健產品滅菌生物指示物第3部分:濕熱滅菌用生物指示物
- 班會課件高中
- 探索心理學的奧秘智慧樹知到期末考試答案章節(jié)答案2024年北京大學
- 《微觀經濟學》課程思政教學案例(一等獎)
- 作文考試專用稿紙 (A3完美打印版)
- 電廠一次調頻試驗方案
- 裝修公司驗收單
- 染色體標本的制作及組型觀察
- 2003年高考全國卷.理科數(shù)學試題及答案
- 我國互聯(lián)網企業(yè)價值評估的研究——以阿里巴巴網絡公司為例
評論
0/150
提交評論