Windows系统安全基础
常用命令

注册表相当于操作系统的一个配置文件;
系统服务可以查看,对其进行修改停止等;
本地安全策略包括防火墙等;
账户安全

用户guest上有一个向下的箭头,禁用这个用户
账号命令之net user:

账号相关命令之whoami:

1.当前用户 2.当前用户SID 3.当前用户所有信息包括隶属于哪个组
建立隐藏账户
黑客入侵以后一般会想办法给自己留一个后门,而给自己加一个管理员组的账户则是常用的手法,可建立一个看起来和系统账户类似的名字来迷惑管理员,如admin、sysadmin、root等,另一种办法是把普通用户组的用户账户提升到管理员组中,例如把guest账户加入到管理员组中,eg把guest账户加入到管理员组中,如果发现管理员组中发现没见过的账户,意识到可能是电脑被入侵了
创建指南:
-
通过net user创建隐藏账号,并将其加入administrators组
net user test$ 小哪吒 /add
net localgroup administrators test$ /add -
展开注册表,为administrator用户赋予完全控制权限
右键windows键点击运行,输入regedit

选中文件夹右键权限,勾上,重启注册表

在以下路径可看到创建好的用户

-
将用户删除,再次刷新注册表,上述两个项都没了
net user 小哪吒 /del -
将刚才导出的两个注册表文件重新导入,此时在注册表里就有了小哪吒账户的信息,但无论在命令行还是图形界面都无法看到这个账户,账户就被彻底隐藏了。
使用这个隐藏账户可以登录系统,但缺点时仍然会产生用户配置文件,下面再对这个账户做进一步处理,使之完全隐藏。

-
通过命令行和本地用户和组查看用户

本地安全策略
secpol.msc(账户安全设置)
密码策略、账号策略
口令安全
弱口令
- 在线
利用hydra(九头蛇软件)暴力破解windows登录密码
支持http,ftp、ssh协议等
hydra -l whoami -P /root/666shuzi.txt smb://192.168.1.114

- 离线
PwDump工具将windows口令从sam文件中提取处理
windows运行过程中sam被锁定

提取出来用彩虹表,基于字典方式暴力破解弱口令
Ophcrack

本文深入探讨Windows系统的安全基础,介绍如何通过本地安全策略、账户管理及口令安全增强系统防护。涵盖注册表配置、系统服务管理、账户隐藏及密码策略等内容,适合IT安全从业者及系统管理员参考。
1982

被折叠的 条评论
为什么被折叠?



