知识点总结三
一、Windows 系统基础认知操作系统核心是管理计算机软硬件资源的核心程序所有软件需在其支持下运行。主流系统对比Windows 图形友好、兼容性强适用于企业服务器和个人设备Linux 开源稳定多用于服务器和渗透测试macOS 生态闭环适合设计、开发场景。Windows 版本与渗透重点个人设备Win7 无官方支持、漏洞多是内网突破关键入口Win10/11 防御强化需突破硬件防护和行为检测。服务器系统2008/2012 等高价值攻击目标重点关注 SMB、RDP、IIS 等核心服务的配置漏洞。核心服务RDP 远程桌面基础默认占用 3389 端口图形化远程操作配置不当易遭暴力破解连接前提两端同网络、被控制端开启 RDP图形界面 /reg 注册表命令均可、有合法账号密码、防火墙放行相关连接。二、Windows 系统服务安全核心实操一经典漏洞MS17-010永恒之蓝漏洞核心2017 年披露利用 SMB v1 协议漏洞实现无交互远程执行代码衍生 Wannacry 勒索病毒影响全球SMB 协议依赖 TCP139/445 端口是 Windows “网上邻居” 底层协议。漏洞利用实验KaliWin7环境攻击机 Kali安装 Metasploit、目标机 Win7开启 SMB、未装补丁步骤nmap 扫描漏洞→启动 msfconsole→加载永恒之蓝模块→配置攻击 / 目标 IP→执行 exploit 获取 Meterpreter 会话核心命令ps查进程、shell获取 CMD、clearev清日志、getuid查权限等。二用户与组管理含后门技术账户类型管理员账户拥有系统完全控制权标准用户仅具备基础操作权限无核心配置修改权。NTFS 文件权限可通过图形界面配置包含完全控制、修改、读取和执行等 6 类权限按需分配给用户 / 组。核心 CMD 命令涵盖用户查看net user、创建 / 删除、组权限提升net localgroup等操作需管理员身份。安全后门隐藏用户用户名后加 $默认不显示可通过指定用户名查询排查影子用户通过注册表复制管理员权限赋予普通用户隐藏性强需对比注册表 SAM 路径和本地用户组排查。三MS17-010 防御策略禁用 SMBv1 协议从源头规避漏洞载体安装对应安全补丁KB4012212/KB4012215 等防火墙管控 139、445 端口企业可配置 IP 白名单强化终端防护不打开可疑文件保持杀毒软件病毒库更新。四漏洞扫描工具Goby核心功能快速扫描多系统已知漏洞速度快、误报率低适用于渗透前期探测和企业内网自查使用要求需提前安装 Npcap 组件输入扫描 IP / 网段即可启动扫描梳理资产攻击面。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2415223.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!