0.各种端口以及功能
20端口:FTP服务器是主动模式的数据传输端口
21端口:FTP服务器是主动模式的控制端口
22端口:ssh端口号
23端口:Telnet端口号
445端口: 共享服务端口
3389端口: 服务器远程桌面协议RDP(Remote Desktop Users)端口
UDP 67/68端口:DHCP服务器协议端口
TCP 53和UDP 53端口:DNS服务器端口
80端口:web服务是Http协议的端口
443端口:web服务是Https协议端口
1723端口:vpn服务器服务
1.进入服务管理窗口
Win+R打开运行窗口,
输入services.msc打开服务管理器窗口
2.禁止windows自动更新
在服务管理窗口双击windows update
然后在启动类型处选择禁用
然后选择“恢复”选项
然后在红框区域全部选择为“无操作”
最后按“应用”,此时,服务管理窗口的windows update就会显示为禁用
在运行窗口输入gpedit.msc,进入本地组策略编辑器
按照上述红框提示路径打开“配置自动更新界面”
将“配置自动更新”选为已禁用,然后按应用按钮
自此,windows已经禁用自动更新
3.常用软件下载网站(系统)
4.破解系统密码
4.1漏洞
1.在未登录系统时,连续按5次shift,会弹出程序c:\windows\system32\sethc.exe
2.部分win7和win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名
注:如win7或win10系统已修补漏洞2,则无法利用
4.2 破解过程相关知识
1.cmd工具路径
c:\windows\system32\cmd
2.账户/用户密码存储位置
c:\windows\system32\config\SAM 不可逆加密,使用hash值类似的方式、MDS SHA
3.修改账户密码:
net user 用户名 新密码
4.3 漏洞利用过程
windows系统,例如win7,winxp在登录界面你只要连续按五次shift就会弹出该对话框,这是因为windows调用了c:\windows\system32\sethc.exe该程序所导致,本次破解也是利用该原理的
在windows启动时,未进入桌面输入账户密码时,强行断电,多试几次就会进入上图界面,此时你选“启动自动修复(推荐)”
这里选择“取消”
此时系统会花好几分钟进行检测
检测了几分钟过后,会弹出该对话框
在该对话框点击“隐藏问题详细信息”,并且将内容页拉到最后,点击上图红框处的连接
点击连接后会弹出个记事本,此时你点击“文件”,然后点选“打开”
此时你进入D盘下的Windows文件夹
进入Windows下的System32文件夹
选择”所有文件“,将所有文件显示出来
将内置的sethc也就是连按五次shift而自动被调用的sethc程序改为任意其他名字
这里我把sethc改为myTest,让系统找不到原生的内置的sethc程序
在该文件夹内找到cmd程序
将cmd复制一份粘贴回当前文件夹
把cmd副本的名字改为sethc,让系统误认为这个文件是原生的内置的sethc文件,好让连按五次shift时被自动调用
重新登录windows,连续按5次shift,此时就会弹出你刚才命名为sethc的cmd程序,并且你会发现,这个cmd程序的登录用户是权限最大system32内置用户
使用
net user 用户名 新密码
进行密码的篡改
利用篡改好的密码进行登录,登录成功
5.利用PE破解系统密码
先用大白菜制作系统安装盘
在系统启动时,进入bios界面,设置光驱启动(或usb启动)
进入winpe
通常PE会内置该软件
按哎,然后选择用户列表中你要改密码的用户,然后点击更改口令就可以
6.win2008安装DNS,IIS,域...服务器
对着“计算机”右键,选择“管理”
在弹出的界面选择“角色”,
选择“添加角色”,
在要安装的服务器类型上打钩
7.DC,DNS,IIS,DHCP综合案例
7.1 示意图
这个是该案例的示意图
7.2 流程图
win2008服务端(域,DNS)
交换机和IP地址设置
选择的交换器是“VMnet2”
把IPV6的勾勾去掉,双击IPV4,
设置IP地址:10.1.1.1
子网掩码:255.255.255.0
DNS地址不用指定,因为待会儿安装了域环境后,DNS会自动指向本机
将复杂的默认的计算机名更改为win2008,然后重启系统
域设置
重启系统后,在运行窗口输入“dcpromo”
直接点击“下一步”
把选项栏勾上,让安装域环境的时候顺带把DNS也装上,因此域服务器同时也是DNS服务器
勾选“在新林中新建域”
自定义域名,这里我填的是“qf.com”
不要改动,保持用win2003
不要改动,保持用win2003
直接点击“下一步”
点击“是”
直接点击“下一步”
设置“域”的还原用密码,这里我输入adg123456.com
直接“下一步”
等待安装,并且在“完成后重新启动”打钩
打开域的活动目录,对着Users右键,新建“域用户”
新建域用户“欧帅哥”,
账户名:oushuaige@qf.com
密码:123456.com
同理,还创建了域用户“杨帅哥”
账户名:yangshuaige@qf.com
密码:123456.com
对着qf.com右键,新建“组织单位”(OU)
这个上级OU的名字为“千锋集团”
同理,对着顶层OU“千锋集团”右键,新建了两个次级OU,分别是“IT”和“CEO”
对着Users中的“欧帅哥”域用户右键,选择“移动”,
将该域用户移动到“千锋集团”下的“CEO”这个OU中
对着Users中的“杨帅哥”域用户右键,选择“移动”,
将该域用户移动到“千锋集团”下的“IT”这个OU中
因为IT部门以后可能会有多打几百号人,为了方便授权,所以要创建个域组,
因此对着“IT”这个OU右键,选择新建“组”
输入这个域组的名字,
选择“全局”和“安全组”
组作用域:
本地域:该域组只会在本地这个局域网内的所有机子生效
全局:如果一个公司,在多个省份都有域服务器,而多个域服务器组合起来则形成了“林”,那么选这个全局则是这个域组在整个“林”里都是生效的
通用:与“全局”是类似的,只不过通信的效率会快点而已
组类型:
安全组:单纯的用来统一设置NTFS“安全”权限的则选择安全组
通讯组:如果这个域组是要用来群发邮件的则选择通讯组
因为“杨帅哥”也是IT部门的一员,所以要添加到域组“IT”中,
因此,对着“杨帅哥”右键,选择“添加到组”
组名输入“IT”
“杨帅哥”这个域用户已经添加到域组“IT”中了
此时你双击域组“IT”,点击“成员”选项卡,也可以看到“杨帅哥”这个域用户添加进来了
DNS设置
打开DNS管理器,可以看到,在安装域环境的时候顺带给你也安装了DNS环境,并设置了个qf.com这个域
此时,因为你的win2008既是域控制器(域服务器),也是DNS服务器来的,所以你要设置DNS的转发器,
意思是你的域用户向你的win2008提交了某个完全限定域名是win2008的DNS管理器不能解析的,就转发到公网或者公司内网其他的DNS服务器进行IP地址的解析
因此,你需要对着WIN2008右键,选择“属性”,
选择“转发器”选项卡,点击“编辑”,
把你可以转发的DNS的服务器IP地址填入,我这里填的
202.96.128.86
是广东电信的其中一个DNS的IP地址
点击“应用”即可
并且你也可以发现,因为你安装域的同时,也安装了DNS,所以这个DNS地址也自动变更为了你本机
win2003服务端(共享文件夹,IIS网站管理)
交换机和IP地址设置
选择的交换器是“VMnet2”
设置IP地址:10.1.1.2
子网掩码:255.255.255.0
DNS地址指定为win2008的
10.1.1.1
更改计算机名字为“win2003”,点选“域”,输入qf.com
此时会弹出登录框,
使用win2008的域管理员账户登录(也就是win2008没安装域环境之前的本地管理员账户)
加入域qf.com成功,此时系统会要求你重启系统
使用win2008的域管理账户登录
此时你也会在win2008的活动目录的Computer和DNS管理器的qf.com里看到win2003的注册信息
安装和设置DHCP
确定win2003的iso文件读入虚拟机
”安装可选的windows组件“
双击“网络服务”,勾选“动态主机配置协议(DHCP)”
安装完成后,在“管理工具”打开DHCP
因为你的win2003已经加入了win2008的qf.com这个域,
所以DHCP功能默认是不开启的,又因为你现在用win2008的域管理员账户登录,
所以此时你对着win2003.qf.com右键,点击“授权”
此时,你的DHCP功能正常开启
在DHCP功能开启后,
你对着win2003.qf.com再次右键,点击“新建作用域”
自定义名称,这里我写为qf
设置DHCP生成的IP地址的取值范围,
这里设置为:10.1.1.100~10.1.1.200
子网掩码:255.255.255.0
如果不需要再进一步设置排除区间,则直接点击“下一步”
DHCP生成的IP有效期默认为8天
点击“是”,从而配置DNS和网关
因为本实验没需要连英特网,所以不用设置网关,如果是公司的话,这里填的是公司的网关IP地址
输入DNS服务器地址,因为win2008既是域服务器也是DNS服务器,所以这里添加win2008的IP地址:
10.1.1.1
这是旧时代的产物,不用理会,直接点击“下一步”
点击“是,现在激活此作用域”
安装和设置IIS的Web服务
确定win2003的iso文件读入虚拟机
”安装可选的windows组件“
双击“应用程序服务器”,
双击“Internet信息服务(IIS)”,
勾选“万维网服务”和“文件传输协议(FTP)服务”
安装完成后,“管理工具”就会有”IIS管理器“选项
在E:\web\CRM 有个index.html
在E:\web\OA 有个index.html
对着”IIS管理器“的“网站”右键,
选择“新建”,点击“网站”
先创建网站“CRM”
设置IP地址,端口号,完全限定域名
选择网站文件夹,并且把“允许匿名访问”的勾勾去掉
因为是静态网站,所以只需要“读取”即可
“CRM”站点创建出来后,右键“CRM”,选择“属性”
选择“目录安全性”,然后点选“身份验证和访问控制”的“编辑”,
勾选“windows服务器的摘要式身份验证”,意思是只允许域用户访问网站,
下方的“选择”按钮则是让你选定是哪个域的用户可以允许访问该网站,这里填的是qf.com,也就是说该网站只允许qf.com的域用户访问
在“文档”选项卡点击“添加”,将index.html添加进去,并且用“上移”按钮移动到首位,从而设置网站首页是网站文件夹的index.html
相同的流程,设置了OA这个站点,域名是oa.qf.com
切换到win2008,选择dns管理器里的qf.com,
然后在右侧空白处右键,选择“新建主机”
填写主机名补全完全限定域名,并且填写win2003的ip地址:
10.1.1.2
添加成功
同理,创建oa主机
设置共享文件夹
在E盘有个“共享文件夹”,里面有个111.txt的有内容的文本文件
此时,对着“共享文件夹”右键,选择属性
选择“共享”,然后把“共享此文件夹”勾上,
输入自定义的共享名“share”,
点击“权限”,
添加域用户组“domain users”
给刚添加的域用户组“domain users”赋予对该文件夹的完全控制权
点击“安全”,选择“高级”,
取消“允许父项继承”
保留“Users”和Administrators这两个本地组
添加1个域组“IT”和1个域用户“欧帅哥”,
给域用户“欧帅哥”赋予对文件夹的完全控制权,因为该用户是处于win2008的“CEO”这个OU中的
给“IT”这个域组只保留读取文件夹内容的权限,因为IT这个域组是处于win2008的“IT”这个OU中的,所以权限相对较低
原理:共享全乡和NTFS权限的交集就是最终使用该共享文件夹的用户的权限
winxp客户机
交换机和IP地址设置
选择的交换器是“VMnet2”
为了能让winxp加入qf.com这个域,首先就要能够与win2008这个ip地址为10.1.1.1的服务端通讯,因此先把winxp的IP地址设置为
10.1.1.3,
子网掩码:255.255.255.0
与win2008处于同一网段
另外,由于加入域的时候要对qf.com进行翻译,而域服务器win2008同时也是DNS服务器,所以先手动设置DNS地址也为win2008的ip地址
10.1.1.1
重设计算机名字是“winxp”,
并且加入域:qf.com
输入win2008的域管理员账户和密码
qf.com这个域加入成功,winxp成为了该域的成员机
重新登录winxp,用win2008的域管理员账户登录
调整为自动获取IP地址和自动获取DNS,也就是说由于win2003进行对应的设置
“杨帅哥”域用户登录winxp效果
用win2008的“IT”这个OU的“杨帅哥”这个用户登录winxp,
账户名:yangshuaige
登陆成功
访问win2003的共享文件夹成功
从共享文件夹拉取文件成功
不能删除共享文件夹的东西
当在浏览器输入“oa.qf.com”或“crm.qf.com”都要你输入win2008的域用户账户和密码才让登录
登录成功
“欧帅哥”域用户登录winxp的效果
用win2008的“CEO”这个OU的“欧帅哥”这个用户登录winxp,
账户名:oushuaige
登陆成功
访问win2003的共享文件夹成功,并且从共享文件夹拉取文件成功
从共享文件夹删除文件也成功
当在浏览器输入“oa.qf.com”或“crm.qf.com”都要你输入win2008的域用户账户和密码才让登录
登录成功
8.本地账户密码破解pwdump8和SAMInside
8.1 pwdump8获取系统账户密码哈希值
下载链接:
【内网学习】3.windows hash抓取_quarkspwdump_gclome的博客-优快云博客
在cmd窗口,用cd命令切换到pwdump8的路径下,
然后直接输入
pwdump8.exe
即可获取系统的账户密码哈希值
创建一个文本文件,将获取的系统账户密码哈希值整个复制进去
8.2 SAMInside破解系统账户密码哈希值
下载地址:SAMInside下载_SAMInside官方版下载[密码恢复]-下载之家
打开SAMInside软件
点击左上方文件夹图标,选择“从pwdump导入文件”,
选择刚才新建的用来存放哈希值的文本本件
hash文本文件导入后,会生成一个叫SAMInside.DIC的文件
双击SAMInside.DIC文件,然后往里面添加一堆可能正确的密码
重新导入存储着pwdump8所抓取的系统账户密码哈希值的文本文件
此时你会发现,
tom123这个系统账户与SAMInside.DIC中的123456对上号了,所以123456是账户tom123的密码
同理
qwerfdsazxcv是系统账户cat的密码
9.查看PC路由表
在cmd窗口输入“route print”,可以看到PC的路由表,
只不过下一跳地址是指向网关而已,
其中Metric是管理距离值,管理距离值越小则优先级越高
所以这就解释了为何说PC和路由器是同种设备了
例外还可以发现,一旦PC开了VPN(也就是目标私网地址是172.16.1.2),那么所有网络流量都会走VPN隧道,因为其管理距离值是1