admin 管理员组

文章数量: 887019

文章目录

    • 一、批量处理编写
    • 二、用户&组
      • 1. 用户
      • 2. 组
    • 三、服务器远程管理
      • 1. 远程控制一
      • 2. 远程控制二
    • 三、Windows系统粘滞键漏洞
      • 1. Shift漏洞破解win7
      • 2. windows开机过程
    • 四、NTFS权限
      • 1. 概述
      • 2. 修改NTFS权限
    • 五、文件共享服务器
    • 六、DHCP部署与安全
      • 1. DHCP概述
      • 2. DHCP原理
      • 3. DHCP续约
      • 4. 部署DHCP服务器
      • 5. DHCP备份
      • 6. DHCP攻击与防御
    • 七、DNS部署与安全
      • 1. 概述
      • 2. 域名解析分类
      • 3. 部署DNS服务器
      • 4. 解析过程

一、批量处理编写

自上而下处理每一条DOS命令,文件扩展名为.bat。

  1. 示例一
@echo off
title Hello
color 0a
echo ==========
echo Hello World!
echo ==========
pause
@echo off     关闭回显,不显示命令执行过程,建议放置在首行
title         窗口标题
color         设置控制台背景和前景颜色
pause         停留显示dos窗口

结果:

  1. 示例二
    将一直打开dos窗口的恶意代码,添加至开机自启动,直至cpu满,电脑死机。创建文件名为mycode.bat。
    电脑启动目录:拷贝启动文件夹目录。C:\Documents and Settings\Administrator\「开始」菜单\程序\启动


但win系统可以多用户登录,我们不能确定是哪个用户登录的系统,所以我们使用系统变量%userprofile%

cpoy mycode.bat "%userprofile%\「开始」菜单\程序\启动"
:a
start
goto a

:a 配合goto进行命令语句跳转,a相当于一个标志位,goto a即跳转到a命令处。

  1. 示例三
    根据用户自由选择完成指定命令
@echo off
title 小程序v1.0
color 0a
:menu
cls
echo ==============
echo      菜单
echo    1.定时关机
echo    2.取消定时
echo    3.退出
echo ==============

set /p num=请您选择:
if "%num%"=="1" goto 1
if "%num%"=="2" goto 2
if "%num%"=="3" goto 3
echo 请输入正确的参数...
pause
goto menu

:1
set /p a=请输入时间(单位/秒):
shutdown -s -f -t %a%
pause
goto menu

:2
shutdown -a

:3
exit
cls   清屏操作命令
set /p num=变量 和 set num=变量区别:
/p:变量num值不是变量的值;没有/p时num就是变量
用%变量%接受使用变量的值

结果:

正确输入:


错误输入:


4. 其他命令

针对win xp或2003蓝屏的命令:执行该命令系统蓝屏
ntsd -c q -pn winlogon.exe
杀死桌面命令
taskkill /im explorer.exe /f >nul 2>nul
assoc:显示或修改文件扩展名关联,如果在没有参数的情况下使用,则 assoc 将显示所有当前文件扩展名关联的列表。
语法:assoc .ext=FileType
参数:.ext;指定文件扩展名:FileType
例如:assoc .txt=exefile(将.txt文件修改为exe可执行文件)

二、用户&组

1. 用户

  1. 每一个用户登录系统后,拥有不同的操作权限
  2. 每一个用户都有自己唯一的SID(安全标识符),就像人们的身份证号


怎么查看自己的SID?
在命令行窗口下输入命令 whoami /user即可查看。

用户的UID 500
windows的管理员(administrator)UID 500
普通用户UI从1000开始
  1. win系统存储用户密码的目录:C:\Windows\System32\SAM
  2. win系统默认密码最长有效期为42天
  3. 用户分类
  • 系统提供使用的用户
    – administrator (管理员账户)
    – guest(来宾账户)
  • 计算机服务组件相关用户
    – system(系统账户,拥有最高权限)
    – local services(本地服务账户,权限等于普通用户)
    – networks services(网络服务账户)

启动任务管理查看用户:

  1. 用户配置文件
    每个用户都有自己的配置文件,在用户第一次登录系统后自动创建的,该目录位于:
    win 2008/win 7/win 10:C:\用户(Users)
    win 2003:C:\Documents and Settings

查看用户信息:

2. 组

  1. 由于用户太多难以管理,引入组的概念,组就是简化系统权限的赋予;用户–>组–>权限。
  2. 内置组
    内置组的权限已经被系统默认赋予
    administrators(管理员组)
    guests(来宾组)
    users(普通用户组)
    networks(网络配置组)
    print(打印组)
    Remote Desktop(远程桌面组)
  3. 组管理的命令
net localgroup                查看本地组
net localgroup 组名            查看指定组
net localgroup 组名 /add       创建组
net localgroup 组名 /del       删除组
net localgroup 组名 用户名 /add 创建一个用户到指定组
net localgroup 组名 用户名 /del 删除某组中某个用户

三、服务器远程管理

1. 远程控制一

1.1 开启两台虚拟机,配置ip和网关保证在同一网段,保证客户机与服务器可以互通;

win 2003:服务器(10.1.1.1)

win xp:客户机(10.1.1.2)


ping 测试:


1.2 服务器允许被远程控制
桌面我的电脑右键属性–>远程–>启用这台计算机上的远程桌面–>确定


1.3 在客户机上运行窗口上运行 mstsc,输入ip地址连接


使用服务器的管理员可以直接登录(当然服务器肯定不会给客户机以管理员形式登录),所以如果使用非管理员用户登录,需要将该用户添加到Remote Desktop组,不然普通用户没有权限

1.5 我们在服务器新建一个普通用户:test,密码:123456(net user test 123456 /add

客户机使用test,123456登录:

没有权限登录!!
我们将test用户添加至Remote Desktop Users组中:


再次连接登录test用户,登录成功,我们在客户机新建文档:

在服务器查看:成功生成!

2. 远程控制二

telnet

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。

  • 打开服务器的telnet服务:
    运行services.msc,启用telnet服务

  • 在客户机测试
    telnet 服务器ip


登录用户:test

结果连接失败:

需要赋予用户test权限,将test添加至组TelnetClients组

客户机再次通过telnet连接:


成功连接!!

三、Windows系统粘滞键漏洞

1. Shift漏洞破解win7

windows漏洞:修改粘滞键(连续按5次Shift键)程序,修改完后使它弹出程序 c:\windows\system32\sethc.exe,其实进行粘滞键操作时,打开的是cmd窗口,然后再通过命令修改密码。
部分wind 7和win 10在未进入系统时,通过系统修复漏洞篡改系统文件名。(若win 系统已经修复则无法利用)

windows系统,连续按5次shift键就启动了 sethc.exe 程序
sethc.exe文件路径:c:\windows\system32\sethc.exe
cmd.exe文件路径:c:\windows\system32\cmd.exe
  1. 开启一台win 7虚拟机,新增一个用户并设置密码,假装忘记密码

  1. 强制关机再开机,使win系统进入修复界面

  2. 选择启动启动修复,出现启动修复界面

选择取消

选择查看问题详细信息:

  1. 往下拉发现两个链接,一个是微软网站,一个是本地文件目录,我们选择本地文件目录,发现进入了一个记事本中


选择记事本的文件–>打开,可以进入系统文件目录中:

  1. 找到并修改系统盘的sethc文件(文件类型选择所有文件),将系统的sethc换个文件名

  1. 然后找到 cmd 文件,将其复制粘贴,会出现一个cmd-副本,将其重命名为sethc(就是让系统的sethc文件失效,并创建新的sethc文件,这个新的文件其实是cmd命令窗口,当你进行粘滞键操作时,其实是打开了cmd窗口)

  2. 修改完后关闭所有窗口,重新开机,然后进行粘滞键的操作,会弹出cmd窗口,我们修改用户密码即可!


直接登录用户,成功破解登录系统!!

2. windows开机过程

开机键按动,先去ROM(只读存储器)中加载检测程序,检测硬件是否损坏或故障(CPU、硬盘、内存),这里一旦有问题就终止启动系统;再去加载BIOS系统,由它决定到底从系统硬盘还是U盘还是光盘去引导加载系统。


调整BOOT先后位置,决定引导加载系统从系统硬盘还是U盘还是光盘。

SAM文件:安全账号管理器,删除该文件以后计算机上就没有任何账户信息,恢复到了最初的状态。

四、NTFS权限

1. 概述

  1. 通过设置NTFS权限,实现不同用户访问不同资源(文件/文件夹)的权限,NTFS作用防止资源被篡改和删除。

  2. 文件存储系统:即在外部存储设备上组织文件的方法;windows常见的(FAT/NTFS),linux(EXT)。

  3. NTFS文件系统特点(相对于FAT)

  • 提高读写性能;
  • 可靠性(加密文件系统、访问控制列表);
  • 磁盘利用率(压缩、磁盘配额);
  • 支持单个文件大于4G

右键磁盘,选择属性可以查看到相关信息。

2. 修改NTFS权限

  1. ACL表(Access Control List):访问控制列表
  2. 修改权限
    点击ACL表的高级,去掉下图的勾,解除父项的继承权限。

  1. 文件&文件夹的权限

文件权限


文件夹权限:

五、文件共享服务器

  1. 概述:通过网络提供文件的共享服务,提供文件上传和下载(类似于FTP服务器)
  2. 测试

环境准备:两台虚拟机(win xp 的ip地址:10.1.1.2、win 2003 的ip地址为:10.1.1.1),保证俩机子在同一网段可以互相ping通。

在win 2003设置共享文件:


注意:
共享名是服务器向客户机展示的共享文件名,服务器设置的什么客户机看到的就是什么!如果共享名最后加上了$符号,就是一个隐藏共享文件,客户机看不到!

在win xp上链接:\\文件共享服务器IP
访问隐藏共享文件必须使用 \\文件共享服务器IP + 隐藏共享文件名才能访问



其他具体权限,在NTFS设置!

  1. net share
net share                     查看本机可共享文件
net share 共享文件名 /del       取消共享
net share 共享名=路径           创建一个共享文件
  1. 查看端口号&445端口号

445端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!

关闭445端口:

  1. 打开services.msc,停止禁用server服务
  2. 配置高级防火墙规则,入站功能(win 7以上系统)

六、DHCP部署与安全

1. DHCP概述

DHCP(动态主机配置协议:Dynamic Host Configuration Protocol)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码

DHCP协议端口是UDP 67/68;

地址池/作用域:ip、子网掩码、DNS、网关、租期

优点:减少IP冲突、提高地址利用率、减少工作量

2. DHCP原理

  • 客户机发送DHCP Discovery广播包
    客户机广播请求IP地址(包含客户机的MAC地址:MAC地址用来确认网络设备位置的位址,具有唯一性)
  • 服务器响应DHCP Offer广播包
    服务器响应提供的IP地址(但无子网掩码、网关等参数)
  • 客户机发送DHCP Request广播包
    客户机选择IP(客户机确认使用哪个IP地址)
  • 服务器发送DHCP ACK广播包
    服务器确定了租约,提供网卡详细信息(IP、网关、DNS、子网掩码、租期)

通俗理解:

  • 客户在网上发布一个租房需求;
  • 房东响应客户需求;
  • 客户和房东谈好价格,客户告诉大家自己已经找到了合适的房源;
  • 房东给客户提供其他的东西包含租期、房卡、水卡、电卡…

3. DHCP续约

当使用50%过后,客户机会向服务器再次发送DHCP Request包进行续约,若服务器无响应,继续使用并在87.5%再次发送DHCP Request包,若再无响应,则释放IP地址,重新发送DHCP Discovery广播包,当无任何服务器响应时,自己会给自己分配一个无效的全球同一IP地址:169.254.x.x/16。

4. 部署DHCP服务器

实验环境:win 2003虚拟机充当服务器,win xp充当客户机
前提:两机器必须使用同一网卡(这里都使用VMnet2)、win 2003上装有DHCP服务器

  1. 安装DHCP服务器


出现一个提示:

点击确定后,出现本地连接 属性,我们设置IP和子网掩码即可:


查看本地端口号:出现 UDP 67/68

  1. 部署DHCP服务器
    打开dhcp服务器(服务器名字为计算机名),新建一个作用域


设置作用域的名字:


设置可使用的IP地址范围(一般前后(0~255)都要预留一些地址)、子网掩码


添加排除:即排除掉你不想让他人使用的IP地址


设置租期:默认为8天


配置其他选项:


配置网关:


配置DNS:


后面的wins服务器一般不设置直接下一步,激活即可


查看DHCP服务器,多了一些,地址域(配置的可用IP范围及不可用的IP地址)、地址租约(哪些人租了你的服务器)、保留(保证DHCP客户端永远得到同一IP地址)、作用域选项(网关和DNS)

打开win xp,测试链接,已经分配到IP地址和网关:


查看网络:


其他命令:

ipconfig /release     释放IP
ipconfig /renew       重新获取IP

注意:ipconfig /renew (当你拥有一个IP时,就是续约,发送DHCP Discovery包)

在服务器上,查看地址租约:

5. DHCP备份

右键备份,保存服务器的作用域,不用重新部署!

如果不小心删除了服务器,怎么办?
右键DHCP添加服务器即可

6. DHCP攻击与防御

  1. 攻击:频繁的发送伪装的DHCP请求,直到将DHCP地址资源耗尽;
    防御:在交换机的端口上做动态的MAC地址绑定
  2. 攻击:伪装DHCP服务器,将自己部署为DHCP服务器,为客户机提供非法的IP地址;
    防御:在交换机上,除合法的DHCP服务器所在接口外,其他全设置为禁止发送DHCP Offer包

七、DNS部署与安全

1. 概述

域名结构


国家顶级域:cn、uk、hk、jp
商业顶级域:com、edu(教育机构)、org(民间组织架构)、net(互联网)…

www.baidu.
根域(一般不用输入):.
顶级域名:com
一级域名:baidu
主机名:www
  1. 监听端口号
TCP 53
UDP 53

2. 域名解析分类

  • 按查询方式分类:
  1. 递归查询
    主机向本地域名服务器的查询一般都是采用递归查询。
    所谓递归查询就是:如果主机所询问的本地域名服务器不知道被查询的域名的IP地址,那么本地域名服务器就以DNS客户的身份,向其它根域名服务器继续发出查询请求报文(即替主机继续查询),而不是让主机自己进行下一步查询。 因此,递归查询返回的查询结果是所要查询的IP地址或者是报错,表示无法查询到所需的IP地址。
  2. 迭代查询
    本地域名服务器向根域名服务器的查询一般都是采用迭代查询。
    迭代查询的特点:当根域名服务器收到本地域名服务器发出的迭代查询请求报文时,要么给出所要查询的IP地址,要么告诉本地服务器:“你下一步应当向哪一个域名服务器进行查询”。然后让本地服务器进行后续的查询。根域名服务器通常是把自己知道的顶级域名服务器的IP地址告诉本地域名服务器,让本地域名服务器再向顶级域名服务器查询。顶级域名服务器在收到本地域名服务器的查询请求后,要么给出所要查询的IP地址,要么告诉本地服务器下一步应当向哪一个权限域名服务器进行查询。最后,知道了所要解析的IP地址或报错,然后把这个结果返回给发起查询的主机。

  • 按查询内容分类:
  1. 正向解析
    已知域名解析IP地址
  2. 反向解析
    已知IP地址解析域名

3. 部署DNS服务器

  1. 安装DNS,需要光盘驱动(虚拟机设置好ISO映像文件即可)


会弹出一个提示:


我们给计算机分配IP即可:

安装完成:


查看端口号:

  1. 新建一个正向查找区域
    这里我们模拟解析baidu此域名


  1. 新建主机

  1. 使用win xp作为客户机配置DNS服务器地址

  1. 解析测试


注意:

ipconfig /flushdns    刷新dns缓存
ipconfig /displaydns  显示dns缓存信息
  1. 新建反向查找区域
    先新建一个正向区域(chen),再新建一个主机(dns1.chen),IP指向自己(10.1.1.1)

新建反向区域:

新建指针:主机IP号为10.1.1.1


测试:解析结果来源于服务器(dns1.chen)

  1. 转发器
    将自己解析不了的域名,转发给其他dns解析服务器

  1. 起别名
    将www.baidu起别名为 w.baidu,即当你解析w.baidu其实先解析为www.baidu再解析为1.1.1.1IP地址


4. 解析过程

  1. 客户机域名请求解析过程
    DNS缓存–>本地hosts文件–>本地DNS服务器
  2. 服务器对域名请求的处理顺序
    DNS高速缓存–>本地区域解析文件–>转发器–>根

本文标签: 服务器 批量 远程控制 漏洞 文件共享