admin 管理员组文章数量: 887019
文章目录
- 一、批量处理编写
- 二、用户&组
- 1. 用户
- 2. 组
- 三、服务器远程管理
- 1. 远程控制一
- 2. 远程控制二
- 三、Windows系统粘滞键漏洞
- 1. Shift漏洞破解win7
- 2. windows开机过程
- 四、NTFS权限
- 1. 概述
- 2. 修改NTFS权限
- 五、文件共享服务器
- 六、DHCP部署与安全
- 1. DHCP概述
- 2. DHCP原理
- 3. DHCP续约
- 4. 部署DHCP服务器
- 5. DHCP备份
- 6. DHCP攻击与防御
- 七、DNS部署与安全
- 1. 概述
- 2. 域名解析分类
- 3. 部署DNS服务器
- 4. 解析过程
一、批量处理编写
自上而下处理每一条DOS命令,文件扩展名为.bat。
- 示例一
@echo off
title Hello
color 0a
echo ==========
echo Hello World!
echo ==========
pause
@echo off 关闭回显,不显示命令执行过程,建议放置在首行
title 窗口标题
color 设置控制台背景和前景颜色
pause 停留显示dos窗口
结果:
- 示例二
将一直打开dos窗口的恶意代码,添加至开机自启动,直至cpu满,电脑死机。创建文件名为mycode.bat。
电脑启动目录:拷贝启动文件夹目录。C:\Documents and Settings\Administrator\「开始」菜单\程序\启动
但win系统可以多用户登录,我们不能确定是哪个用户登录的系统,所以我们使用系统变量%userprofile%
;
cpoy mycode.bat "%userprofile%\「开始」菜单\程序\启动"
:a
start
goto a
:a 配合goto进行命令语句跳转,a相当于一个标志位,goto a即跳转到a命令处。
- 示例三
根据用户自由选择完成指定命令
@echo off
title 小程序v1.0
color 0a
:menu
cls
echo ==============
echo 菜单
echo 1.定时关机
echo 2.取消定时
echo 3.退出
echo ==============
set /p num=请您选择:
if "%num%"=="1" goto 1
if "%num%"=="2" goto 2
if "%num%"=="3" goto 3
echo 请输入正确的参数...
pause
goto menu
:1
set /p a=请输入时间(单位/秒):
shutdown -s -f -t %a%
pause
goto menu
:2
shutdown -a
:3
exit
cls 清屏操作命令
set /p num=变量 和 set num=变量区别:
/p:变量num值不是变量的值;没有/p时num就是变量
用%变量%接受使用变量的值
结果:
正确输入:
错误输入:
4. 其他命令
针对win xp或2003蓝屏的命令:执行该命令系统蓝屏
ntsd -c q -pn winlogon.exe
杀死桌面命令
taskkill /im explorer.exe /f >nul 2>nul
assoc:显示或修改文件扩展名关联,如果在没有参数的情况下使用,则 assoc 将显示所有当前文件扩展名关联的列表。
语法:assoc .ext=FileType
参数:.ext;指定文件扩展名:FileType
例如:assoc .txt=exefile(将.txt文件修改为exe可执行文件)
二、用户&组
1. 用户
- 每一个用户登录系统后,拥有不同的操作权限
- 每一个用户都有自己唯一的SID(安全标识符),就像人们的身份证号
怎么查看自己的SID?
在命令行窗口下输入命令 whoami /user
即可查看。
用户的UID 500
windows的管理员(administrator)UID 500
普通用户UI从1000开始
- win系统存储用户密码的目录:C:\Windows\System32\SAM
- win系统默认密码最长有效期为42天
- 用户分类
- 系统提供使用的用户
– administrator (管理员账户)
– guest(来宾账户) - 计算机服务组件相关用户
– system(系统账户,拥有最高权限)
– local services(本地服务账户,权限等于普通用户)
– networks services(网络服务账户)
启动任务管理查看用户:
- 用户配置文件
每个用户都有自己的配置文件,在用户第一次登录系统后自动创建的,该目录位于:
win 2008/win 7/win 10:C:\用户(Users)
win 2003:C:\Documents and Settings
查看用户信息:
2. 组
- 由于用户太多难以管理,引入组的概念,组就是简化系统权限的赋予;用户–>组–>权限。
- 内置组
内置组的权限已经被系统默认赋予
administrators(管理员组)
guests(来宾组)
users(普通用户组)
networks(网络配置组)
print(打印组)
Remote Desktop(远程桌面组) - 组管理的命令
net localgroup 查看本地组
net localgroup 组名 查看指定组
net localgroup 组名 /add 创建组
net localgroup 组名 /del 删除组
net localgroup 组名 用户名 /add 创建一个用户到指定组
net localgroup 组名 用户名 /del 删除某组中某个用户
三、服务器远程管理
1. 远程控制一
1.1 开启两台虚拟机,配置ip和网关保证在同一网段,保证客户机与服务器可以互通;
win 2003:服务器(10.1.1.1)
win xp:客户机(10.1.1.2)
ping 测试:
1.2 服务器允许被远程控制
桌面我的电脑右键属性–>远程–>启用这台计算机上的远程桌面–>确定
1.3 在客户机上运行窗口上运行 mstsc,输入ip地址连接
使用服务器的管理员可以直接登录(当然服务器肯定不会给客户机以管理员形式登录),所以如果使用非管理员用户登录,需要将该用户添加到Remote Desktop组,不然普通用户没有权限。
1.5 我们在服务器新建一个普通用户:test,密码:123456(net user test 123456 /add
)
客户机使用test,123456登录:
没有权限登录!!
我们将test用户添加至Remote Desktop Users组中:
再次连接登录test用户,登录成功,我们在客户机新建文档:
在服务器查看:成功生成!
2. 远程控制二
telnet
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。
- 打开服务器的telnet服务:
运行services.msc,启用telnet服务
- 在客户机测试
telnet 服务器ip
登录用户:test
结果连接失败:
需要赋予用户test权限,将test添加至组TelnetClients组
客户机再次通过telnet连接:
成功连接!!
三、Windows系统粘滞键漏洞
1. Shift漏洞破解win7
windows漏洞:修改粘滞键(连续按5次Shift键)程序,修改完后使它弹出程序 c:\windows\system32\sethc.exe,其实进行粘滞键操作时,打开的是cmd窗口,然后再通过命令修改密码。
部分wind 7和win 10在未进入系统时,通过系统修复漏洞篡改系统文件名。(若win 系统已经修复则无法利用)
windows系统,连续按5次shift键就启动了 sethc.exe 程序
sethc.exe文件路径:c:\windows\system32\sethc.exe
cmd.exe文件路径:c:\windows\system32\cmd.exe
- 开启一台win 7虚拟机,新增一个用户并设置密码,假装忘记密码
-
强制关机再开机,使win系统进入修复界面
-
选择启动启动修复,出现启动修复界面
选择取消
选择查看问题详细信息:
- 往下拉发现两个链接,一个是微软网站,一个是本地文件目录,我们选择本地文件目录,发现进入了一个记事本中
选择记事本的文件–>打开,可以进入系统文件目录中:
- 找到并修改系统盘的sethc文件(文件类型选择所有文件),将系统的sethc换个文件名
- 然后找到 cmd 文件,将其复制粘贴,会出现一个cmd-副本,将其重命名为sethc(就是让系统的sethc文件失效,并创建新的sethc文件,这个新的文件其实是cmd命令窗口,当你进行粘滞键操作时,其实是打开了cmd窗口)
- 修改完后关闭所有窗口,重新开机,然后进行粘滞键的操作,会弹出cmd窗口,我们修改用户密码即可!
直接登录用户,成功破解登录系统!!
2. windows开机过程
开机键按动,先去ROM(只读存储器)中加载检测程序,检测硬件是否损坏或故障(CPU、硬盘、内存),这里一旦有问题就终止启动系统;再去加载BIOS系统,由它决定到底从系统硬盘还是U盘还是光盘去引导加载系统。
调整BOOT先后位置,决定引导加载系统从系统硬盘还是U盘还是光盘。
SAM文件:安全账号管理器,删除该文件以后计算机上就没有任何账户信息,恢复到了最初的状态。
四、NTFS权限
1. 概述
-
通过设置NTFS权限,实现不同用户访问不同资源(文件/文件夹)的权限,NTFS作用防止资源被篡改和删除。
-
文件存储系统:即在外部存储设备上组织文件的方法;windows常见的(FAT/NTFS),linux(EXT)。
-
NTFS文件系统特点(相对于FAT)
- 提高读写性能;
- 可靠性(加密文件系统、访问控制列表);
- 磁盘利用率(压缩、磁盘配额);
- 支持单个文件大于4G
右键磁盘,选择属性可以查看到相关信息。
2. 修改NTFS权限
- ACL表(Access Control List):访问控制列表
- 修改权限
点击ACL表的高级,去掉下图的勾,解除父项的继承权限。
- 文件&文件夹的权限
文件权限
文件夹权限:
五、文件共享服务器
- 概述:通过网络提供文件的共享服务,提供文件上传和下载(类似于FTP服务器)
- 测试
环境准备:两台虚拟机(win xp 的ip地址:10.1.1.2、win 2003 的ip地址为:10.1.1.1),保证俩机子在同一网段可以互相ping通。
在win 2003设置共享文件:
注意:
共享名是服务器向客户机展示的共享文件名,服务器设置的什么客户机看到的就是什么!如果共享名最后加上了$符号,就是一个隐藏共享文件,客户机看不到!
在win xp上链接:\\文件共享服务器IP
访问隐藏共享文件必须使用 \\文件共享服务器IP
+ 隐藏共享文件名才能访问
其他具体权限,在NTFS设置!
- net share
net share 查看本机可共享文件
net share 共享文件名 /del 取消共享
net share 共享名=路径 创建一个共享文件
- 查看端口号&445端口号
445端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!
关闭445端口:
- 打开services.msc,停止禁用server服务
- 配置高级防火墙规则,入站功能(win 7以上系统)
六、DHCP部署与安全
1. DHCP概述
DHCP(动态主机配置协议:Dynamic Host Configuration Protocol)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。
DHCP协议端口是UDP 67/68;
地址池/作用域:ip、子网掩码、DNS、网关、租期
优点:减少IP冲突、提高地址利用率、减少工作量
2. DHCP原理
- 客户机发送DHCP Discovery广播包
客户机广播请求IP地址(包含客户机的MAC地址:MAC地址用来确认网络设备位置的位址,具有唯一性) - 服务器响应DHCP Offer广播包
服务器响应提供的IP地址(但无子网掩码、网关等参数) - 客户机发送DHCP Request广播包
客户机选择IP(客户机确认使用哪个IP地址) - 服务器发送DHCP ACK广播包
服务器确定了租约,提供网卡详细信息(IP、网关、DNS、子网掩码、租期)
通俗理解:
- 客户在网上发布一个租房需求;
- 房东响应客户需求;
- 客户和房东谈好价格,客户告诉大家自己已经找到了合适的房源;
- 房东给客户提供其他的东西包含租期、房卡、水卡、电卡…
3. DHCP续约
当使用50%过后,客户机会向服务器再次发送DHCP Request包进行续约,若服务器无响应,继续使用并在87.5%再次发送DHCP Request包,若再无响应,则释放IP地址,重新发送DHCP Discovery广播包,当无任何服务器响应时,自己会给自己分配一个无效的全球同一IP地址:169.254.x.x/16。
4. 部署DHCP服务器
实验环境:win 2003虚拟机充当服务器,win xp充当客户机
前提:两机器必须使用同一网卡(这里都使用VMnet2)、win 2003上装有DHCP服务器
- 安装DHCP服务器
出现一个提示:
点击确定后,出现本地连接 属性,我们设置IP和子网掩码即可:
查看本地端口号:出现 UDP 67/68
- 部署DHCP服务器
打开dhcp服务器(服务器名字为计算机名),新建一个作用域
设置作用域的名字:
设置可使用的IP地址范围(一般前后(0~255)都要预留一些地址)、子网掩码
添加排除:即排除掉你不想让他人使用的IP地址
设置租期:默认为8天
配置其他选项:
配置网关:
配置DNS:
后面的wins服务器一般不设置直接下一步,激活即可
查看DHCP服务器,多了一些,地址域(配置的可用IP范围及不可用的IP地址)、地址租约(哪些人租了你的服务器)、保留(保证DHCP客户端永远得到同一IP地址)、作用域选项(网关和DNS)
打开win xp,测试链接,已经分配到IP地址和网关:
查看网络:
其他命令:
ipconfig /release 释放IP
ipconfig /renew 重新获取IP
注意:ipconfig /renew
(当你拥有一个IP时,就是续约,发送DHCP Discovery包)
在服务器上,查看地址租约:
5. DHCP备份
右键备份,保存服务器的作用域,不用重新部署!
如果不小心删除了服务器,怎么办?
右键DHCP添加服务器即可
6. DHCP攻击与防御
- 攻击:频繁的发送伪装的DHCP请求,直到将DHCP地址资源耗尽;
防御:在交换机的端口上做动态的MAC地址绑定 - 攻击:伪装DHCP服务器,将自己部署为DHCP服务器,为客户机提供非法的IP地址;
防御:在交换机上,除合法的DHCP服务器所在接口外,其他全设置为禁止发送DHCP Offer包
七、DNS部署与安全
1. 概述
域名结构
国家顶级域:cn、uk、hk、jp
商业顶级域:com、edu(教育机构)、org(民间组织架构)、net(互联网)…
www.baidu.
根域(一般不用输入):.
顶级域名:com
一级域名:baidu
主机名:www
- 监听端口号
TCP 53
UDP 53
2. 域名解析分类
- 按查询方式分类:
- 递归查询
主机向本地域名服务器的查询一般都是采用递归查询。
所谓递归查询就是:如果主机所询问的本地域名服务器不知道被查询的域名的IP地址,那么本地域名服务器就以DNS客户的身份,向其它根域名服务器继续发出查询请求报文(即替主机继续查询),而不是让主机自己进行下一步查询。 因此,递归查询返回的查询结果是所要查询的IP地址或者是报错,表示无法查询到所需的IP地址。 - 迭代查询
本地域名服务器向根域名服务器的查询一般都是采用迭代查询。
迭代查询的特点:当根域名服务器收到本地域名服务器发出的迭代查询请求报文时,要么给出所要查询的IP地址,要么告诉本地服务器:“你下一步应当向哪一个域名服务器进行查询”。然后让本地服务器进行后续的查询。根域名服务器通常是把自己知道的顶级域名服务器的IP地址告诉本地域名服务器,让本地域名服务器再向顶级域名服务器查询。顶级域名服务器在收到本地域名服务器的查询请求后,要么给出所要查询的IP地址,要么告诉本地服务器下一步应当向哪一个权限域名服务器进行查询。最后,知道了所要解析的IP地址或报错,然后把这个结果返回给发起查询的主机。
- 按查询内容分类:
- 正向解析
已知域名解析IP地址 - 反向解析
已知IP地址解析域名
3. 部署DNS服务器
- 安装DNS,需要光盘驱动(虚拟机设置好ISO映像文件即可)
会弹出一个提示:
我们给计算机分配IP即可:
安装完成:
查看端口号:
- 新建一个正向查找区域
这里我们模拟解析baidu此域名
- 新建主机
- 使用win xp作为客户机配置DNS服务器地址
- 解析测试
注意:
ipconfig /flushdns 刷新dns缓存
ipconfig /displaydns 显示dns缓存信息
- 新建反向查找区域
先新建一个正向区域(chen),再新建一个主机(dns1.chen),IP指向自己(10.1.1.1)
新建反向区域:
新建指针:主机IP号为10.1.1.1
测试:解析结果来源于服务器(dns1.chen)
- 转发器
将自己解析不了的域名,转发给其他dns解析服务器
- 起别名
将www.baidu起别名为 w.baidu,即当你解析w.baidu其实先解析为www.baidu再解析为1.1.1.1IP地址
4. 解析过程
- 客户机域名请求解析过程
DNS缓存–>本地hosts文件–>本地DNS服务器 - 服务器对域名请求的处理顺序
DNS高速缓存–>本地区域解析文件–>转发器–>根
版权声明:本文标题:计算机基础(批量处理编写、用户&组、服务器远程控制、windows系统粘滞键漏洞、NTFS权限、文件共享服务器、DHCP部署、DNS部署) 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726361141h944660.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论