Windows服务器配置与安全管理 第2版 课件华驰 第1-3章 走进Windows服务器-Windows服务器共享管理_第1页
Windows服务器配置与安全管理 第2版 课件华驰 第1-3章 走进Windows服务器-Windows服务器共享管理_第2页
Windows服务器配置与安全管理 第2版 课件华驰 第1-3章 走进Windows服务器-Windows服务器共享管理_第3页
Windows服务器配置与安全管理 第2版 课件华驰 第1-3章 走进Windows服务器-Windows服务器共享管理_第4页
Windows服务器配置与安全管理 第2版 课件华驰 第1-3章 走进Windows服务器-Windows服务器共享管理_第5页
已阅读5页,还剩172页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

服务器配置与安全管理延迟符内容简介

本教材以培养学生的职业能力为核心,以工作实践为主线,以项目为导向,采用任务驱动、场景教学的方式,按照基础模块、进阶模块、创新模块三个难度逐级提升,全书以WindowsServer2019为主要学习对象共设8个项目延迟符CONTENTS目录z走进Windows服务器01

Windows服务器用户管理02Windows服务器共享管理03Windows服务器网站管理04延迟符z06070805Windows服务器远程管理Windows域管理Windows应用安全Windows内网安全01走进Windows服务器本项目介绍了Windows服务器的安装、Windows系统服务、端口的管理以及Windows日志的查看延迟符走进windows服务器服务器操作系统是指安装在大型计算机上完成如Web服务、应用服务和数据库服务等功能的操作系统认识Windows服务器管理Windows系统服务Windows系统渗透延迟符此处添加标题Addthistitle认识Windows服务器任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps首先掌握在VMwareWorkstation中安装WindowsServer2019,其次在CMD中使用命令添加Windows账户并把该账户添加到管理员组,最后针对WindowsServer2019的新特性,安装WindowsAdminCenter并通过网页管理服务器。WindowsServer服务器WindowsServer2019的特点Windows命令集VM虚拟机安装WindowsServer2019利用指令添加Windows账户安装WindowsAdminCenter管理服务器延迟符......此处添加标题Addthistitle必备知识——WindowsServer服务器延迟符服务器操作系统是指安装在大型计算机上完成如Web服务、应用服务和数据库服务等功能的操作系统此处添加标题Addthistitle必备知识——WindowsServer2019的特点延迟符

WindowsServer2019相比于前代版本提供了一致的混合服务,包括ActiveDirectory的通用身份平台、基于SQLServer技术构建的通用数据平台以及混合管理和安全服务。WindowsServer2019添加了内置的混合管理功能(WindowsAdminCenter),它将传统的WindowsServer管理工具整合到基于浏览器的远程管理应用中,该应用适用于在任何位置(包括物理环境、虚拟环境、本地环境、Azure和托管环境)运行的WindowsServer。此处添加标题Addthistitle必备知识——Windows命令集延迟符此处添加标题Addthistitle任务实施——

VM虚拟机安装WindowsServer2019延迟符打开VMwareWorkstation虚拟机,单击“文件”->“新建虚拟机”此处添加标题Addthistitle任务实施——

VM虚拟机安装WindowsServer2019延迟符在弹出的对话框中,单击“下一步”此处添加标题Addthistitle任务实施——

VM虚拟机安装WindowsServer2019延迟符在弹出的对话框中,单击“浏览”,选择WindowsServer2019的ISO镜像此处添加标题Addthistitle任务实施——

VM虚拟机安装WindowsServer2019延迟符在弹出的对话框中,输入“Windows产品密钥”以及管理员的密码此处添加标题Addthistitle任务实施——

VM虚拟机安装WindowsServer2019延迟符单击“下一步”按钮,进入WindowsServer2019安装界面此处添加标题Addthistitle任务实施——

VM虚拟机安装WindowsServer2019延迟符安装完成后,输入用户名administrator、密码后进入系统此处添加标题Addthistitle任务实施——利用指令添加Windows账户延迟符在CMD窗口输入“netuser”命令查看Windows系统账户此处添加标题Addthistitle任务实施——利用指令添加Windows账户延迟符在CMD窗口输入“netuserzhangsan`1q`1q`q/add”添加Windows账户zhangsan此处添加标题Addthistitle任务实施——利用指令添加Windows账户延迟符在CMD窗口输入“netlocalgroupadministratorszhangsan/add”,将zhangsan账户添加administrators管理员组此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符在浏览器中输入如下URL,访问网页此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符将WindowsadminCenter下载到WindowsServer2019桌面上此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符单击WindowsAdminCenter2211,进入安装程序此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符勾选“我接受这些条款”,单击下一步此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符在“配置网关站点”中,默认单击下一步此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符继续单击下一步,默认选择443端口,开始安装此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符安装完成,可访问的管理网站地址此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符在物理机Chrome浏览器中输入https://WIN-8PP8KTQT1D9:443此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符单击“继续前往”,输入WindowsServer2019的管理员账户和密码此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符单击登录,网页加载过后,显示了WindowsServer2019的所有状态信息此处添加标题Addthistitle任务实施——安装WindowsAdminCenter管理服务器延迟符单击“本地用户和组”标签,可以看到前一案例中建立的zhangsan账户走进windows服务器本任务是了解和管理Windows系统服务认识Windows服务器管理Windows系统服务Windows系统渗透延迟符此处添加标题Addthistitle管理Windows系统服务任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps学习如何查看Windows系统服务、停止WindowsUpdate服务,其次在CMD中使用netstat-an|find"LISTENING"指令查看开放服务端口,以139、445端口为例学习如何使用注册表关闭端口,最后学习如何查看Windows登录服务日志Windows系统服务Windows服务端口Windows日志查看Windows系统服务和停止WindowsAdminCenter服务查看Windows服务端口和关闭139、445端口查看Windows系统用户登录日志延迟符......此处添加标题Addthistitle必备知识——Windows系统服务延迟符

Windows系统服务是允许用户创建可在其自身的Windows会话中长时间运行的可执行应用程序,这些服务可在计算机启动时自动启动,可以暂停和重启,并且不显示任何用户界面。此处添加标题Addthistitle必备知识——Windows系统服务延迟符

Windows系统服务是允许用户创建可在其自身的Windows会话中长时间运行的可执行应用程序,这些服务可在计算机启动时自动启动,可以暂停和重启,并且不显示任何用户界面。此处添加标题Addthistitle必备知识——Windows服务端口延迟符此处添加标题Addthistitle必备知识——Windows日志延迟符Windows服务器系统中设计有各种各样的日志文件,如应用程序日志,安全日志、系统日志、Scheduler服务日志、FTP日志、WWW日志、DNS服务器日志此处添加标题Addthistitle任务实施——查看Windows系统服务和停止WindowsAdminCenter服务延迟符打开运行窗口输入“services.msc”此处添加标题Addthistitle任务实施——查看Windows系统服务和停止WindowsAdminCenter服务延迟符找到并双击“WindowsAdminCenter”服务此处添加标题Addthistitle任务实施——查看Windows系统服务和停止WindowsAdminCenter服务延迟符单击“停止”按钮,在物理机上利用Chrome浏览器访问此处添加标题Addthistitle任务实施——查看Windows服务端口和关闭139、445端口延迟符在CMD窗口输入netstat-an|find"LISTENING"命令此处添加标题Addthistitle任务实施——查看Windows服务端口和关闭139、445端口延迟符在命令行中输入如下指令,查看135和445端口情况:netstat-an|find"135"netstat-an|find"445此处添加标题Addthistitle任务实施——查看Windows服务端口和关闭139、445端口延迟符打开本地服务,找到Server服务,右键查看属性,将启动类型设置为禁止,并停止服务,然后重启计算机此处添加标题Addthistitle任务实施——查看Windows服务端口和关闭139、445端口延迟符执行“开始”->“运行”,输入dcomcnfg此处添加标题Addthistitle任务实施——查看Windows服务端口和关闭139、445端口延迟符在弹出的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾选项此处添加标题Addthistitle任务实施——查看Windows服务端口和关闭139、445端口延迟符择“默认协议”选项卡,选中“面向连接的tcp/ip”删除即可此处添加标题Addthistitle任务实施——查看Windows服务端口和关闭139、445端口延迟符打开注册表,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc,右键点击Rpc,新建—>项—>输入Internet,然后重启计算机就可以关闭135端口了此处添加标题Addthistitle任务实施——查看Windows系统用户登录日志延迟符打开运行窗口输入“gpedit.msc”,打开“本地组策略编辑器”,单击“Windows设置”->“安全设置”->“本地策略”->“审核策略”,在“审核策略”中点击“审核账户登录”此处添加标题Addthistitle任务实施——查看Windows系统用户登录日志延迟符注销当前管理员账户,改用其他账户登录系统如zhangsan,输入错误密码此处添加标题Addthistitle任务实施——查看Windows系统用户登录日志延迟符重新使用管理员账户登录系统,打开运行窗口输入“eventvwr”,打开Windows事件查看器,单击“Windows日志”->“安全”,找到“审核失败”信息,可以找到zhangsan用户的登录日志走进windows服务器主要介绍网络安全的基本概念,了解系统渗透的基本方法以及掌握缓存区溢出攻击的原理认识Windows服务器管理Windows系统服务Windows系统渗透延迟符此处添加标题AddthistitleWindows系统渗透*任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps首先介绍安装VM虚拟机、搭建渗透环境,其次以一段C程序为例,说明缓冲区溢出攻击背后的原理,最后学习如何利用工具进行缓冲区溢出攻击网络安全与系统渗透缓冲区溢出攻击KaliLinux介绍安装虚拟机搭建渗透环境缓冲区溢出渗透脚本实战之一缓冲区溢出渗透脚本实战之二延迟符......此处添加标题Addthistitle必备知识——网络安全与系统渗透延迟符此处添加标题Addthistitle必备知识——缓冲区溢出攻击延迟符缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击。此处添加标题Addthistitle必备知识——KaliLinux介绍延迟符KaliLinux是一个基于Debian的Linux发行版,包括很多安全和取证方面的相关工具。KaliLinux预装了许多渗透测试软件,包括Nmap、Wireshark、JohntheRipper,以及Aircrack-ng。Kali有着永远开源免费、支持多种无线网卡,定制内核支持无线注入、支持手机/PAD/ARM平台、高度可定制、以及更新频繁等特点,是渗透测试者、安全研究者、电子取证者、逆向工程者以及hacker使用的工具。此处添加标题Addthistitle任务实施——安装虚拟机搭建渗透环境延迟符首先,在计算机BOIS界面中开启虚拟机化

(开机时按F12键进入到BIOS,找到Configuration选项或者Security选项),然后选择Virtualization,或者IntelVirtualTechnology,将其值设置成Enabled。此处添加标题Addthistitle任务实施——安装虚拟机搭建渗透环境延迟符点击安装文件,我接受......”前的复选框,点击下一步,下一步,下一步,这时Vmware虚拟机开始安装了,等待一会输入许可证号,vmware安装完成此处添加标题Addthistitle任务实施——安装虚拟机搭建渗透环境延迟符VMware虚拟机安装KailLinux操作系统此处添加标题Addthistitle任务实施——安装虚拟机搭建渗透环境延迟符VMware虚拟机安装KailLinux操作系统此处添加标题Addthistitle任务实施——安装虚拟机搭建渗透环境延迟符VMware虚拟机的网络配置此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之一延迟符在VMwareWorkstation中安装Windows2003虚拟机,在Windows2003中安装Visualstudio6.0++,编写如下代码此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之一延迟符在Visualstudio6.0++中运行OverFlow.c,此时可以看到Windows2003操作系统的Shell即管理员的CMD界面被非法的弹出此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之一延迟符实验原理对代码进行分析,函数cc中变量buffer总共占用内存8个字节,如果该变量内存空间里面的值超出了8个字节,超出部分就会覆盖main函数EBP的值,cc函数执行完毕后会根据main函数的EBP进行返回。此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符(1)实验环境

系统:Windows2003或Windows2008、Window1032位系统、KaliLinux系统软件:Vulnserver、ImmunityDebugger、mona.py(2)实验步骤1)在VMwareWorkstation中安装Windows2003虚拟机,在Windows2003桌面上点击软件Vulnserver,启动服务(服务端口为9999),此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符2)利用KaliLinux中NetCat工具,连接服务,其中34是Windows2003的IP地址此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符3)根据提示输入“HELP”,发现服务程序提供了一些指令如STATS,RTIME,LITIME等。此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符4)建立spk文件是对“TRUN”函数进行FUZZ测试,同时利用KaliLinux中generic_send_tcp工具对Vulnserver服务所给指令函数进行测试,寻找是否存在缓冲区溢出漏洞的函数,此时在Window2003的Vulnserver服务崩溃了,说明“TRUN”函数存在缓冲区溢出漏洞。此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符5)为了找到Vulnserver服务中TRUN函数缓冲区的大小,首先在KaliLinux中利用metasploit-framework下的工具生成5000个字节的数据。此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符编写python脚本buf.py,将构造的数据放在脚本中。此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符在KaliLinux中利用metasploit-framework下的工具查找“386F4337”在5000个数据中的位置此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符在完成对TRUN函数缓冲区大小进行确定之后,就需要寻找应用程序Vulnserver.exe中可被利用的系统调用dll文件即没有保护的dll文件此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符在essfunc.dll文件中,寻找“JMPESP”寄存器地址,“JMPESP”是汇编语言的跳转指令,有了跳转指令的地址就可以执行ShellCode。在KaliLinux中利用metasploit-framework下的工具查找“JMPESP”的操作码此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符在KaliLinux中利用msfvenom工具生成Shellcode,将生成ShellCode进入最终的脚本bufover.py此处添加标题Addthistitle任务实施——缓冲区溢出渗透脚本实战之二延迟符运行bufover.py,此时在nc监听端出现了Windows2003的Shell界面此处添加标题Addthistitle项目总结——走进windows服务器延迟符

本项目结合WindowsServer2019的新功能介绍了Windows服务器的系统服务、查看Windows日志、常用的WindowsCMD命令等。CONTENTS目录z走进Windows服务器01

Windows服务器用户管理02Windows服务器共享管理03Windows服务器网站管理04延迟符z06070805Windows服务器远程管理Windows域管理Windows应用安全Windows内网安全02

Windows服务器用户管理账户与密码的使用是系统常用的防护措施。事实上,有许多用户的密码是很容易被猜中的,或者使用系统预设的密码、甚至不设密码,本节详细介绍了如何管理本地用户以及账号的认证授权,通过配置,一定程度上提升了操作系统的安全等级。延迟符Windows服务器用户管理Windows服务器账户管理

Windows服务器密码管理Windows服务器授权管理延迟符培养学生良好的账户和密码的使用习惯提升学生对Windows管理中权限的理解增强对操作系统运行原理的探究精神

Windows用户渗透此处添加标题AddthistitleWindows服务器账户管理

任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是账号管理,为了完成本任务,首先学习如何删除指定账号所在的组、清理无效用户,其次为了安全改变管理员账号名、禁用guest账户,最后学习禁止用户自动登录等。用户账户分类创建和管理本地用户账户创建和管理域用户账户查看指定账户信息删除无关的Windows账户更改管理员账号名、禁用guest账号修改注册表禁止账户自动登录的操作延迟符......此处添加标题Addthistitle必备知识——用户账户分类延迟符此处添加标题Addthistitle必备知识——创建和管理本地用户账户延迟符此处添加标题Addthistitle必备知识——创建和管理域用户账户延迟符此处添加标题Addthistitle任务实施——查看指定账户信息延迟符进入“服务器管理器->工具->计算机管理->本地用户和组”。在root账户上单击鼠标右键,在弹出的快捷菜单中选择“属性”命令此处添加标题Addthistitle任务实施——查看指定账户信息延迟符在打开的属性栏中选择“隶属于”,将root用户从administrators组中删除此处添加标题Addthistitle任务实施——删除无关的Windows账户延迟符进入“服务器管理器->工具->计算机管理->本地用户和组”,在用户属性中查看无效用户此处添加标题Addthistitle任务实施——删除无关的Windows账户延迟符在test账户上单击鼠标右键,在弹出的快捷菜单中选择“删除”命令此处添加标题Addthistitle任务实施——更改管理员账号名、禁用guest账号延迟符在Guest账户上单击鼠标右键,在弹出的快捷菜单中选择“属性”命令,在打开的菜单中,单击账号已停用选项此处添加标题Addthistitle任务实施——修改注册表禁止账户自动登录的操作延迟符查看方法在命令行中输入Regedit,查看HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon查看键值是否设置为0把键值设置为0,如果没有则新建该键Windows服务器用户管理Windows服务器账户管理

Windows服务器密码管理Windows服务器授权管理延迟符在Windows操作系统进行身份验证最常用方法是使用密码。安全的网络环境要求所有用户使用具有至少为八个字符,并且包含字母、数字和符号的组合的强密码。

Windows用户渗透此处添加标题AddthistitleWindows服务器密码管理任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是Windows密码的管理,为了完成本任务,首先学习如何设置Windows指定账户的密码,其次根据在“本地安全策略”中“密码策略”,对密码复杂度进行设置并观察它们设置后的效果。Windows密码管理Windows“密码策略”设置Windows账户密码更改密码复杂度的限制延迟符......此处添加标题Addthistitle必备知识——Windows密码管理延迟符

在Windows操作系统进行身份验证最常用方法是使用密码。安全的网络环境要求所有用户使用具有至少为八个字符,并且包含字母、数字和符号的组合的强密码。这些密码有助于防止未经授权的用户使用手动方法或自动化的工具来猜测弱密码。定期更改的强密码也会减少密码攻击成功的可能性。此处添加标题Addthistitle必备知识——Windows“密码策略”延迟符

强制密码历史”设置确定了在重用旧密码之前与用户关联密码的历史数量,密码重用对于任何组织来说都是需要考虑的重要问题,许多用户都希望在很长时间内重用相同的账户密码,但特定账户使用相同密码的时间越长,攻击者能够通过暴力攻击确定密码的机会就越大。此处添加标题Addthistitle必备知识——

Windows“密码策略”延迟符“密码最长使用期限”设置确定了系统要求用户更改密码之前可以使用密码的天数。此处添加标题Addthistitle必备知识——

Windows“密码策略”延迟符“密码最短使用期限”设置确定了用户可以更改密码之前必须使用密码的天数,密码最短使用期限的值必须小于密码最长使用期限的值。此处添加标题Addthistitle必备知识——

Windows“密码策略”延迟符“最短密码长度”设置确定可以组成用户账户密码的最少字符数。此处添加标题Addthistitle必备知识——

Windows“密码策略”延迟符设置有效的账户锁定策略有助于防止攻击者猜出系统账户的密码,进入“服务器管理器->工具->本地安全策略”此处添加标题Addthistitle必备知识——账户锁定时间延迟符

“账户锁定时间”设置确定在自动解锁之前锁定账户保持锁定状态的时间,可用范围为从1到99999分钟。通过将该值设定为“0”,可以指定在管理员明确解锁之前锁定账户。此处添加标题Addthistitle必备知识——

Windows“密码策略”延迟符“账户锁定阈值”确定导致用户账户锁定的登录尝试失败的次数。在管理员复位或账户锁定时间到期之前,不能使用已锁定的账户。此处添加标题Addthistitle必备知识——

Windows“密码策略”延迟符“复位账户锁定计数器”设置确定在登录尝试失败后,将失败登录尝试计数器复位到0次失败登录尝试之前所必须经过的时间(以分钟为单位)。此处添加标题Addthistitle任务实施——设置Windows账户密码延迟符进入“服务器管理器->工具->计算机管理”,在“本地用户和组中”找到要修改的Windows账户此处添加标题Addthistitle任务实施——设置Windows账户密码延迟符也可采用Windows命令修改制定账户的密码此处添加标题Addthistitle任务实施——更改密码复杂度的限制延迟符进入“服务器管理器->工具->本地安全策略”此处添加标题Addthistitle任务实施——更改密码复杂度的限制延迟符打开账户策略,选择密码策略,“密码必须符合复杂性要求”选择“已启动Windows服务器用户管理Windows服务器账户管理

Windows服务器密码管理Windows服务器授权管理延迟符Windows权限指的是不同账户对文件、文件夹、注册表等的访问能力。在Windows系统中,用户名和密码对系统安全的影响毫无疑问是最重要。

Windows用户渗透此处添加标题AddthistitleWindows服务器授权管理任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是Windows授权管理,为了完成本任务,首先学习“本地安全策略”授权,其次为用户设置文件和文件夹的使用权限,最后学习文件EFS加密的工作原理。Windows权限NTFS权限EFS的工作原理“本地安全策略”授权NTFS文件用户授权文件EFS加密授权延迟符......此处添加标题Addthistitle必备知识——Windows权限延迟符此处添加标题Addthistitle必备知识——NTFS权限延迟符此处添加标题Addthistitle必备知识——EFS的工作原理延迟符此处添加标题Addthistitle任务实施——“本地安全策略”授权延迟符(1)通过在本地安全设置中从远端系统强制关机只指派给administrators组,防止远程用户非法关机,提高系统的安全性此处添加标题Addthistitle任务实施——“本地安全策略”授权延迟符(2)通过在本地安全设置中关闭系统指派给administrators组,防止管理员以外的用户非法关机,提高系统的安全性。此处添加标题Addthistitle任务实施——“本地安全策略”授权延迟符(3)通过在本地安全设置中取得文件或其它对象的所有权仅指派给管理员组,防止用户非法获取文件,提高系统的安全性。此处添加标题Addthistitle任务实施——“本地安全策略”授权延迟符(4)通过在本地安全设置中配置指定授权用户允许本地登录此计算机,防止用户非法登录主机,提高系统的安全性。此处添加标题Addthistitle任务实施——NTFS文件用户授权延迟符(1)在WindowsServer2019中创建test用户,控制面板->用户账户->管理账户->添加或删除账户此处添加标题Addthistitle任务实施——NTFS文件用户授权延迟符(2)设置C:\file\testfile文件夹中的文件test用户只能查看,右键单击testfile文件,选择“属性”,在弹出的配置界面选择“安全”栏此处添加标题Addthistitle任务实施——NTFS文件用户授权延迟符(3)点击“编辑”,添加test用户此处添加标题Addthistitle任务实施——NTFS文件用户授权延迟符(4)点击test用户,只勾选“读取”

,这样test用户只能对文件夹中文件进行读取。此处添加标题Addthistitle任务实施——文件EFS加密授权延迟符(1)在WindowsServer2019上创建一个需要加密的文件或文件夹(2)右键单击要加密的文件或文件夹,然后选择“属性”,此处添加标题Addthistitle任务实施——文件EFS加密授权延迟符(3)点击或单击“高级”,选中“加密内容以便保护数据”复选框,然后点击或单击“确定”。完成文件加密此处添加标题Addthistitle任务实施——文件EFS加密授权延迟符(4)在文件夹中建立文件并输入内容此处添加标题Addthistitle任务实施——文件EFS加密授权延迟符(5)切换系统用户(6)登录系统后访问有“加密内容”的文件夹,点击加密文件显示拒绝访问Windows服务器用户管理Windows服务器账户管理

Windows服务器密码管理Windows服务器授权管理延迟符本任务是本项目的拓展内容,主要介绍Windows系统渗透的基本概念,了解系统渗透的基本方法以及掌握Windows渗透攻击权限维持

Windows用户渗透*此处添加标题AddthistitleWindows用户渗透*任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps首先介绍获取管理员账户密码、创建系统隐藏用户,其次以CVE-2021-1732漏洞为例,展示如何获取系统管理员权限。Mimikatz获取系统密码隐藏用户利用mimikatz获取管理员的密码利用注册表建立后门用户CVE-2021-1732本地提权复现延迟符......此处添加标题Addthistitle必备知识——Mimikatz获取系统密码延迟符Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2008(2012及以后的系统做了安全防护,需要修改注册表值,重启后生效,可以获取明文密码)等操作系统的明文密码而闻名于渗透测试此处添加标题Addthistitle必备知识——Mimikatz获取系统密码延迟符将程序解压后,以管理员权限启动cmd进入当前目录此处添加标题Addthistitle必备知识——Mimikatz获取系统密码延迟符基本命令exit:退出mimikatz。cls:清除当前屏幕。answer:对生命、宇宙和万物的终极问题的回答。coffee:显示coffee图案。sleep:默认睡眠1000ms,后跟时间参数。log:记录Mimikatz所有的输入和输出到当前目录下的log.txt文件。base64:将输入/输出转换成base64编码。version:查看mimikatz的版本cd:切换或者显示当前目录。localtime:显示系统当前时间和UTC时间。hostname:显示主机的名称。使用模块输入“::”显示其支持模块信息。例如crypto::providers此处添加标题Addthistitle必备知识——隐藏用户延迟符

系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。此处添加标题Addthistitle任务实施——利用mimikatz获取管理员的密码延迟符(1)修改注册表

由于Windows2012及以后的系统做了安全防护,需要修改注册表值,重启后生效,可以获取明文密码。以管理员权限启动cmd,输入以下命令:regaddHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\/vUseLogonCredential/tREG_DWORD/d1此处添加标题Addthistitle任务实施——利用mimikatz获取管理员的密码延迟符(2)使用mimikatz获取用户密码以管理员权限启动cmd,切换到mimikatz所在目录依次输入命令mimikatz.exe、privilege::debug、sekurlsa::logonpasswords此处添加标题Addthistitle任务实施——利用注册表建立后门用户延迟符(1)创建“隐藏”用户以管理员权限启动cmd,在用户名后面添加$即可隐藏用户,创建admin$用户,并添加到管理员组创建的隐藏用户使用netuser命令是查看不到的,但是在管理员组和控制面板中是可以看到的此处添加标题Addthistitle任务实施——利用注册表建立后门用户延迟符(2)利用注册表创建“影子”用户在运行中输入regedit打开注册表管理器,访问HKEY_LOCAL_MAICHINE\SAM\SAM此处添加标题Addthistitle任务实施——利用注册表建立后门用户这时我们重新打开注册表就可以看到SAM下面的子项了延迟符此处添加标题Addthistitle任务实施——利用注册表建立后门用户延迟符点击admin$和administrator用户可以看到对应的文件夹此处添加标题Addthistitle任务实施——利用注册表建立后门用户延迟符分别将000001F4、000003E9、admin$项导出到桌面此处添加标题Addthistitle任务实施——利用注册表建立后门用户延迟符使用记事本打开000003E9、000001F4文件,将1F4文件中的F值替换为3E9中的F值此处添加标题Addthistitle任务实施——利用注册表建立后门用户延迟符这时,双击admin$和000003E9文件,添加用户我们使用netuser和netlocalgroupadministrators命令以及控制面板中都看不到admin$用户此处添加标题Addthistitle任务实施——利用注册表建立后门用户延迟符使用netuseradmin$可以看到这个用户,也可以使用这个用户登录系统此处添加标题Addthistitle任务实施——CVE-2021-1732本地提权复现延迟符此处添加标题Addthistitle任务实施——CVE-2021-1732本地提权复现延迟符当前用户权限低,无法创建用户此处添加标题Addthistitle任务实施——CVE-2021-1732本地提权复现延迟符利用CVE-2021-1732漏洞提权,可以看到当前权限变为了system此处添加标题Addthistitle任务实施——CVE-2021-1732本地提权复现延迟符利用此漏洞创建用户,可以看到成功创建用户此处添加标题Addthistitle项目总结——Windows服务器用户管理延迟符

党的二十大精神要求“政府、企事业单位、广大网民要认识到网络安全的重要性,加强网络安全意识,提高网络安全防范能力”,其中账户、密码的安全无疑是关键内容,本项目介绍了Windows账号的相关配置、密码管理中的参数和安全策略,以及给指定用户进行授权等。CONTENTS目录z走进Windows服务器01

Windows服务器用户管理02Windows服务器共享管理03Windows服务器网站管理04延迟符z06070805Windows服务器远程管理Windows域管理Windows应用安全Windows内网安全03Windows服务器共享管理本项目介绍了Windows服务器共享服务的搭建及安全配置。通过三个任务的实施,使学生理解Windows共享服务的作用,掌握Windows服务器共享服务相关的安全配置。延迟符Windows服务器共享管理Windows服务器共享的搭建Windows服务器共享服务的安全配置Windows共享服务渗透*延迟符本项目介绍了Windows服务器共享服务的搭建及安全配置此处添加标题AddthistitleWindows服务器共享的搭建任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps本任务是在服务器上建立公司内部共享文件夹,按部门建立各部门文件夹,各部门人员对本部门文件夹具有所有权(读写删除复制等权限,可根据用户分别设立),对其他部门的文件夹可按需求给与只读或拒绝访问等权限。文件共享文件传输添加共享用户账号建立共享文件夹文件夹共享权限设置文件夹NTFS权限设置访客共享主机延迟符......此处添加标题Addthistitle必备知识——文件共享延迟符此处添加标题Addthistitle必备知识——文件传输延迟符文件传输协议(FileTransferProtocol,FTP)是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层,即应用层,使用TCP传输而不是UDP,客户在和服务器建立连接前要经过一个“三次握手”的过程,保证客户与服务器之间的连接是可靠的,而且是面向连接,为数据传输提供可靠保证。此处添加标题Addthistitle任务实施——添加共享用户账号延迟符在WindowsServer2019中单击“服务器管理”,单击“计算机管理”,找到“用户和组”,分别添加用户:Jerry、Tom和组:部门A、部门B、公司资源,将用户Jerry添加到部门A,Tom添加到部门B,此处添加标题Addthistitle任务实施——添加共享用户账号延迟符在WindowsServer2019中单击“服务器管理”,单击“计算机管理”,找到“用户和组”,分别添加用户:Jerry、Tom和组:部门A、部门B、公司资源,将用户Jerry添加到部门A,Tom添加到部门B,此处添加标题Addthistitle任务实施——建立共享文件夹延迟符在WindowsServer2019C盘中建立“公司资源”文件夹,内含“部门A”、“部门B”、“公共资源”文件夹此处添加标题Addthistitle任务实施——文件夹共享权限设置延迟符对“公司资源”文件夹进行共享权限设置,使得公司资源组中用户对该文件夹有“更改”和“读取”的权限。此处添加标题Addthistitle任务实施——文件夹NTFS权限设置延迟符对“公司资源”文件夹进行NTFS权限设置,禁用继承用户,添加公司资源用户组和Administrators并赋予“读取和执行”权限此处添加标题Addthistitle任务实施——文件夹NTFS权限设置延迟符在“公司资源”文件夹中“部门A”子文件夹进行用户权限的设置此处添加标题Addthistitle任务实施——文件夹NTFS权限设置延迟符在“公司资源”文件夹中“部门B”子文件夹进行用户权限的设置此处添加标题Addthistitle任务实施——访客共享主机延迟符客户端访问WindowsServer2019共享服务,输入用户Tom和密码Windows服务器共享管理Windows服务器共享的搭建Windows服务器共享服务的安全配置Windows共享服务渗透*延迟符本任务是Windows服务器共享服务的安全配置此处添加标题AddthistitleWindows服务器共享服务的安全配置任务分析Taskanalysis必备知识Essentialknowledge任务实施Taskimplementation操作步骤Operationsteps首先学习Windows服务端口转发的原理,其次掌握端口转发中隐藏共享端口的操作,最后学习利用Windows组策略提高共享目录安全性的操作。端口转发组策略提高共享目录的安全性设置共享服务的端口关闭SAM账号和共享的匿名枚举功能不允许存储网络身份验证的密码和凭据延迟符......此处添加标题Addthistitle必备知识——端口转发延迟符此处添加标题Addthistitle必备知识——组策略提高共享目录的安全性延迟符

打开Windows组策略,单击“网络访问:本地账户的共享和安全模型”。这里有两种模型可用:经典即对本地用户进行身份验证,不改变其本来身份;仅来宾即对本地用户进行身份验证,其身份为来宾。启用“经典”时,网络登录到共享服务器时需要输入用户名和口令;启用“来宾”时,网络登录到共享服务器时不需要输入用户名,只需输入guest账户的口令,如果guest没有设置口令,就直接登录。此处添加标题Addthistitle任务实施——设置共享服务的端口延迟符(1)在WindowsServer2019建立共享目录此处添加标题Addthistitle任务实施——设置共享服务的端口延迟符(2)在WindowsServer2019“运行”-〉CMD中输入如下代码,其中29是WindowsServer2019服务器地址,代码将445端口流量转发到4455端口,将4455端口设置防火墙的入站端口此处添加标题Addthistitle任务实施——设置共享服务的端口延迟符(3)在客户端(Windows10)“运行”-〉CMD中输入下代码,其中33是客户端地址,代码将访问的服务器端口流量转发到客户端本地的4455端口。(4)在客户端(Windows10)“运行”输入“//29”,此时可以访问到服务器端共享目录,查看连接状态发现服务器端的端口为445。此处添加标题Addthistitle任务实施——关闭SAM账号和共享的匿名枚举功能延迟符(1)首先在键盘上按下“Win+R”打开“运行”窗口,输入“gpedit.msc”命令后按回车键,打开本地组策略编辑器(2)然后在打开的本地组策略编辑器窗口中,依次点开“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”此处添加标题Addthistitle任务实施——关闭SAM账号和共享的匿名枚举功能延迟符(3)在“安全选项”右侧窗口中找到并双击“网络访问:不允许SAM账号和共享的匿名枚举”选择项,然后在弹出的窗口中选中“已启用”选项,点击确定按钮保存退出。这样非法用户就无法直接获得共享信息和账户列表。此处添加标题Addthistitle任务实施——不允许存储网络身份验证的密码和凭据延迟符(1)按“Win+R”打开“运行”窗口,输入“gpedit.msc”命令后按回车,打开组策略编辑器。(2)在打开的组策略编辑器中,依次展开“计算机配置——Windows设置——安全设置——本地策略——安全选项”此处添加标题Addthistitle任务实施——不允许存储网络身份验证的密码和凭据延迟符(3)在安全选项中找到并双

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论