4.Windows系统攻防技术.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

项目4Windows系统攻防技术主讲XXX

目录2小任务1Windows本地密码的破解4321小任务2MS17-010:WindowsSMB漏洞利用小任务3CVE-2019-0708:WindowsRDP漏洞利用小任务4Windows系统加固5大任务Windows渗透:网络钓鱼与提权

小任务1Windows本地密码的破解3攻击者通过某些方法已经获取Windows系统的特权,此时如何破解Windows的密码?任务描述

小任务1网络接口层:MAC地址欺骗4了解Windows系统,熟悉Windows常见用户和用户组掌握Windows下常见的与用户和组相关的命令熟悉WindowsSAM机制掌握PwDump、SAMInside、Procdump、Mimikatz等工具的使用

51.Windows系统简介知识储备时代PC版系统服务器版系统1985年Windows1.0无20世纪90年代初Windows3.x20世纪90年代中后期Windows95/98WindowsServerNT4.021世纪00年代WindowsXPWindowsServer2000/2003/200821世纪10年代Windows7WindowsServer2008/2012/2016现在(2020)Windows10WindowsServer2016/2019每个时代的Windows主流系统

62.Windows用户和组知识储备默认用户说明默认用户组说明Administrator管理员,最高权限Administrators管理员组,最高权限Guest来宾,只有限权限Guests来宾组,只有限权限??Users用户组,具有基本权限特殊用户说明特殊用户组说明System真正的最高权限用户Everyone所有用户LocalService本地服务用户Interactive所有本地登录的用户NetworkService网络服务用户AuthenticatedUsers所有使用有效用户登录??Network所有网络登录用户(1)常见的Windows默认创建的用户和组(2)常见的Windows特殊用户和组

72.Windows用户和组知识储备可使用“计算机管理”控制台管理用户和组以Windows7为例开始→将鼠标移向“计算机”→单击鼠标右键,选择“管理”命令,可打开“计算机管理”窗口→在左边导航窗格中→展开“用户和组”并选择“用户”或“组”→在右边就可以管理用户或组

83.Windows下与用户和组相关的命令知识储备攻击者很少使用图形界面的方式去创建或修改用户与组攻击者常常获取到的只是一个命令界面操作图形界面也很容易被管理员发现命令说明netuser查看用户netlocalgroup查看本地用户组netusertest123/add添加用户“test”,密码为“123”netlocalgroupadministratorstest/add将用户“test”添加到administrators组netlocalgroupadministratorstest/delete将用户“test”从administrators组中删除netusertest/delete删除用户“test”whoami显示当前登录用户whoami/all显示当前登录用户所有信息

94.WindowsSAM机制知识储备安全账号管理器(SecurityAccountManager,SAM)安全标识(SecurityIdentity,SID)SID唯一,不同时间创建的同名用户SID不同用户账户数据库保存在“%SystemRoot%\system32\config\sam”SAM文件保存了所有用户的登录名及口令口令使用NT-hash算法加密早期的Windows版本使用LM-hash加密(DES加密)NT-hash:转换为十六进制,再用MD4单向哈希加密得到128位字符串

任务实施PwdumpSAMInsideProcdumpMimikatz小任务1Windows本地密码的破解使用Pwdump可提取出SAM文件内容,使用SAMInside可破解NTLM密码;使用Procdump转储Lsass.exe进程,然后使用Mimikatz可读取转储文件里的用户密码。1.思路与方法SAM

任务实施小任务1Windows本地密码的破解(1)1台Windows主机:有Pwdump、Procdump程序(2)1台Windows主机:有SAMinside、Mimikatz程序2.准备

任务实施(1)创建用户,设置密码开始→所有程序→附件→鼠标移向

文档评论(0)

xiadaofeike + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8036067046000055

1亿VIP精品文档

相关文档