注:小笔记,仅供参考 来源(bilibili)
•引言
2021年2月12日 17:54:32 这是第三篇学习笔记
今天是学习web渗透的第四天了,主要是介绍了用户管理与组管理,不多说,上笔记
服务器系统版本介绍
windows服务器系统:win2000 win2003 win2008 win2012
linux服务器系统:Redhat Centos
•用户管理
1,用户概述:
每个用户登录系统后,拥有不同的操作权限他们都有自己唯一的SID(安全标识符)管理员的UID是 500
普通用户的UID是1000开始
例如:
用户SID:S-1-5-21-426206823-2579496042-14852678-500
系统SID:S-1-5-21-426206823-2579496042-14852678
不同的账户拥有不同的权限,为不同的账户赋权限,也就是为不用账户的SID赋权限!
查看sid值:whoami /user
2:内置账户:
账户密码存储位置:c:\windows\system32\config\SAM #暴力破解/撞库
撞库:是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表(社会工程学),尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使
用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
暴力破解:暴力破解是最流行的密码破解方法之一,其还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种攻击基本上是“攻击一次尝试一次”。
windows系统上,默认密码最长有效期42天
给人使用的账户:administrator #管理员账户
guest #来宾账户
计算机服务组件相关的系统账号:
system #系统账户 == 权限至高无上
local services #本地服务账户 == 权限等于普通用户
network services #网络服务账户 == 权限等于普通用户
每个用户都有自己的配置文件(家目录),在用户第一次登录时自动产生,路径是:
win7/win2008 c:\用户\
xp/win2003 c:\Documents and Settings\
一些基本的命令:
net user #查看用户列表 net user 用户名 密码 #改密码 net user 用户名 密码 /add #创建一个新用户 net user 用户名 /del #删除一个用户 net user 用户名 /active:yes/no #激活或禁用账户
•组管理
组的作用:简化权限的赋予。
赋权限方式:
1用户—组—赋权限·
2用户—赋权限
内置组:内置组的权限默认已经被系统赋予。
administrators # 管理员组
guests # 来宾组
users # 普通用户组,默认新建用户都属于该组
network # 网络配置组
print # 打印机组
Remote Desktop 远程桌面组
组管理基本命令:
net localgroup # 查看组列表 net localgroup 组名 # 查看该组的成员 net localgroup 组名 /add # 创建一个新的组 net localgroup 组名 用户名 /add # 添加用户到组 net localgroup 组名 用户名 /del # 从组中踢出用户 net localgroup 组名 /del # 删除组