![Windows服務(wù)器配置與安全管理 第2版 課件全套 華馳 第1-8章 走進(jìn)Windows服務(wù)器-Windows內(nèi)網(wǎng)安全_第1頁(yè)](http://file4.renrendoc.com/view14/M0A/23/06/wKhkGWdzx42AarFwAAD6OaSWabY659.jpg)
![Windows服務(wù)器配置與安全管理 第2版 課件全套 華馳 第1-8章 走進(jìn)Windows服務(wù)器-Windows內(nèi)網(wǎng)安全_第2頁(yè)](http://file4.renrendoc.com/view14/M0A/23/06/wKhkGWdzx42AarFwAAD6OaSWabY6592.jpg)
![Windows服務(wù)器配置與安全管理 第2版 課件全套 華馳 第1-8章 走進(jìn)Windows服務(wù)器-Windows內(nèi)網(wǎng)安全_第3頁(yè)](http://file4.renrendoc.com/view14/M0A/23/06/wKhkGWdzx42AarFwAAD6OaSWabY6593.jpg)
![Windows服務(wù)器配置與安全管理 第2版 課件全套 華馳 第1-8章 走進(jìn)Windows服務(wù)器-Windows內(nèi)網(wǎng)安全_第4頁(yè)](http://file4.renrendoc.com/view14/M0A/23/06/wKhkGWdzx42AarFwAAD6OaSWabY6594.jpg)
![Windows服務(wù)器配置與安全管理 第2版 課件全套 華馳 第1-8章 走進(jìn)Windows服務(wù)器-Windows內(nèi)網(wǎng)安全_第5頁(yè)](http://file4.renrendoc.com/view14/M0A/23/06/wKhkGWdzx42AarFwAAD6OaSWabY6595.jpg)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
服務(wù)器配置與安全管理延遲符內(nèi)容簡(jiǎn)介
本教材以培養(yǎng)學(xué)生的職業(yè)能力為核心,以工作實(shí)踐為主線,以項(xiàng)目為導(dǎo)向,采用任務(wù)驅(qū)動(dòng)、場(chǎng)景教學(xué)的方式,按照基礎(chǔ)模塊、進(jìn)階模塊、創(chuàng)新模塊三個(gè)難度逐級(jí)提升,全書以WindowsServer2019為主要學(xué)習(xí)對(duì)象共設(shè)8個(gè)項(xiàng)目延遲符CONTENTS目錄z走進(jìn)Windows服務(wù)器01
Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全01走進(jìn)Windows服務(wù)器本項(xiàng)目介紹了Windows服務(wù)器的安裝、Windows系統(tǒng)服務(wù)、端口的管理以及Windows日志的查看延遲符走進(jìn)windows服務(wù)器服務(wù)器操作系統(tǒng)是指安裝在大型計(jì)算機(jī)上完成如Web服務(wù)、應(yīng)用服務(wù)和數(shù)據(jù)庫(kù)服務(wù)等功能的操作系統(tǒng)認(rèn)識(shí)Windows服務(wù)器管理Windows系統(tǒng)服務(wù)Windows系統(tǒng)滲透延遲符此處添加標(biāo)題Addthistitle認(rèn)識(shí)Windows服務(wù)器任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先掌握在VMwareWorkstation中安裝WindowsServer2019,其次在CMD中使用命令添加Windows賬戶并把該賬戶添加到管理員組,最后針對(duì)WindowsServer2019的新特性,安裝WindowsAdminCenter并通過(guò)網(wǎng)頁(yè)管理服務(wù)器。WindowsServer服務(wù)器WindowsServer2019的特點(diǎn)Windows命令集VM虛擬機(jī)安裝WindowsServer2019利用指令添加Windows賬戶安裝WindowsAdminCenter管理服務(wù)器延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——WindowsServer服務(wù)器延遲符服務(wù)器操作系統(tǒng)是指安裝在大型計(jì)算機(jī)上完成如Web服務(wù)、應(yīng)用服務(wù)和數(shù)據(jù)庫(kù)服務(wù)等功能的操作系統(tǒng)此處添加標(biāo)題Addthistitle必備知識(shí)——WindowsServer2019的特點(diǎn)延遲符
WindowsServer2019相比于前代版本提供了一致的混合服務(wù),包括ActiveDirectory的通用身份平臺(tái)、基于SQLServer技術(shù)構(gòu)建的通用數(shù)據(jù)平臺(tái)以及混合管理和安全服務(wù)。WindowsServer2019添加了內(nèi)置的混合管理功能(WindowsAdminCenter),它將傳統(tǒng)的WindowsServer管理工具整合到基于瀏覽器的遠(yuǎn)程管理應(yīng)用中,該應(yīng)用適用于在任何位置(包括物理環(huán)境、虛擬環(huán)境、本地環(huán)境、Azure和托管環(huán)境)運(yùn)行的WindowsServer。此處添加標(biāo)題Addthistitle必備知識(shí)——Windows命令集延遲符此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
VM虛擬機(jī)安裝WindowsServer2019延遲符打開(kāi)VMwareWorkstation虛擬機(jī),單擊“文件”->“新建虛擬機(jī)”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
VM虛擬機(jī)安裝WindowsServer2019延遲符在彈出的對(duì)話框中,單擊“下一步”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
VM虛擬機(jī)安裝WindowsServer2019延遲符在彈出的對(duì)話框中,單擊“瀏覽”,選擇WindowsServer2019的ISO鏡像此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
VM虛擬機(jī)安裝WindowsServer2019延遲符在彈出的對(duì)話框中,輸入“Windows產(chǎn)品密鑰”以及管理員的密碼此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
VM虛擬機(jī)安裝WindowsServer2019延遲符單擊“下一步”按鈕,進(jìn)入WindowsServer2019安裝界面此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
VM虛擬機(jī)安裝WindowsServer2019延遲符安裝完成后,輸入用戶名administrator、密碼后進(jìn)入系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuser”命令查看Windows系統(tǒng)賬戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuserzhangsan`1q`1q`q/add”添加Windows賬戶zhangsan此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netlocalgroupadministratorszhangsan/add”,將zhangsan賬戶添加administrators管理員組此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符在瀏覽器中輸入如下URL,訪問(wèn)網(wǎng)頁(yè)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符將WindowsadminCenter下載到WindowsServer2019桌面上此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊WindowsAdminCenter2211,進(jìn)入安裝程序此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符勾選“我接受這些條款”,單擊下一步此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符在“配置網(wǎng)關(guān)站點(diǎn)”中,默認(rèn)單擊下一步此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符繼續(xù)單擊下一步,默認(rèn)選擇443端口,開(kāi)始安裝此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符安裝完成,可訪問(wèn)的管理網(wǎng)站地址此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符在物理機(jī)Chrome瀏覽器中輸入https://WIN-8PP8KTQT1D9:443此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊“繼續(xù)前往”,輸入WindowsServer2019的管理員賬戶和密碼此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊登錄,網(wǎng)頁(yè)加載過(guò)后,顯示了WindowsServer2019的所有狀態(tài)信息此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊“本地用戶和組”標(biāo)簽,可以看到前一案例中建立的zhangsan賬戶走進(jìn)windows服務(wù)器本任務(wù)是了解和管理Windows系統(tǒng)服務(wù)認(rèn)識(shí)Windows服務(wù)器管理Windows系統(tǒng)服務(wù)Windows系統(tǒng)滲透延遲符此處添加標(biāo)題Addthistitle管理Windows系統(tǒng)服務(wù)任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps學(xué)習(xí)如何查看Windows系統(tǒng)服務(wù)、停止WindowsUpdate服務(wù),其次在CMD中使用netstat-an|find"LISTENING"指令查看開(kāi)放服務(wù)端口,以139、445端口為例學(xué)習(xí)如何使用注冊(cè)表關(guān)閉端口,最后學(xué)習(xí)如何查看Windows登錄服務(wù)日志W(wǎng)indows系統(tǒng)服務(wù)Windows服務(wù)端口Windows日志查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)查看Windows服務(wù)端口和關(guān)閉139、445端口查看Windows系統(tǒng)用戶登錄日志延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Windows系統(tǒng)服務(wù)延遲符
Windows系統(tǒng)服務(wù)是允許用戶創(chuàng)建可在其自身的Windows會(huì)話中長(zhǎng)時(shí)間運(yùn)行的可執(zhí)行應(yīng)用程序,這些服務(wù)可在計(jì)算機(jī)啟動(dòng)時(shí)自動(dòng)啟動(dòng),可以暫停和重啟,并且不顯示任何用戶界面。此處添加標(biāo)題Addthistitle必備知識(shí)——Windows系統(tǒng)服務(wù)延遲符
Windows系統(tǒng)服務(wù)是允許用戶創(chuàng)建可在其自身的Windows會(huì)話中長(zhǎng)時(shí)間運(yùn)行的可執(zhí)行應(yīng)用程序,這些服務(wù)可在計(jì)算機(jī)啟動(dòng)時(shí)自動(dòng)啟動(dòng),可以暫停和重啟,并且不顯示任何用戶界面。此處添加標(biāo)題Addthistitle必備知識(shí)——Windows服務(wù)端口延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Windows日志延遲符Windows服務(wù)器系統(tǒng)中設(shè)計(jì)有各種各樣的日志文件,如應(yīng)用程序日志,安全日志、系統(tǒng)日志、Scheduler服務(wù)日志、FTP日志、WWW日志、DNS服務(wù)器日志此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)延遲符打開(kāi)運(yùn)行窗口輸入“services.msc”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)延遲符找到并雙擊“WindowsAdminCenter”服務(wù)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)延遲符單擊“停止”按鈕,在物理機(jī)上利用Chrome瀏覽器訪問(wèn)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符在CMD窗口輸入netstat-an|find"LISTENING"命令此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符在命令行中輸入如下指令,查看135和445端口情況:netstat-an|find"135"netstat-an|find"445此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符打開(kāi)本地服務(wù),找到Server服務(wù),右鍵查看屬性,將啟動(dòng)類型設(shè)置為禁止,并停止服務(wù),然后重啟計(jì)算機(jī)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符執(zhí)行“開(kāi)始”->“運(yùn)行”,輸入dcomcnfg此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符在彈出的“我的電腦屬性”對(duì)話框“默認(rèn)屬性”選項(xiàng)卡中,去掉“在此計(jì)算機(jī)上啟用分布式COM”前的勾選項(xiàng)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符擇“默認(rèn)協(xié)議”選項(xiàng)卡,選中“面向連接的tcp/ip”刪除即可此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符打開(kāi)注冊(cè)表,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc,右鍵點(diǎn)擊Rpc,新建—>項(xiàng)—>輸入Internet,然后重啟計(jì)算機(jī)就可以關(guān)閉135端口了此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows系統(tǒng)用戶登錄日志延遲符打開(kāi)運(yùn)行窗口輸入“gpedit.msc”,打開(kāi)“本地組策略編輯器”,單擊“Windows設(shè)置”->“安全設(shè)置”->“本地策略”->“審核策略”,在“審核策略”中點(diǎn)擊“審核賬戶登錄”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows系統(tǒng)用戶登錄日志延遲符注銷當(dāng)前管理員賬戶,改用其他賬戶登錄系統(tǒng)如zhangsan,輸入錯(cuò)誤密碼此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看Windows系統(tǒng)用戶登錄日志延遲符重新使用管理員賬戶登錄系統(tǒng),打開(kāi)運(yùn)行窗口輸入“eventvwr”,打開(kāi)Windows事件查看器,單擊“Windows日志”->“安全”,找到“審核失敗”信息,可以找到zhangsan用戶的登錄日志走進(jìn)windows服務(wù)器主要介紹網(wǎng)絡(luò)安全的基本概念,了解系統(tǒng)滲透的基本方法以及掌握緩存區(qū)溢出攻擊的原理認(rèn)識(shí)Windows服務(wù)器管理Windows系統(tǒng)服務(wù)Windows系統(tǒng)滲透延遲符此處添加標(biāo)題AddthistitleWindows系統(tǒng)滲透*任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先介紹安裝VM虛擬機(jī)、搭建滲透環(huán)境,其次以一段C程序?yàn)槔f(shuō)明緩沖區(qū)溢出攻擊背后的原理,最后學(xué)習(xí)如何利用工具進(jìn)行緩沖區(qū)溢出攻擊網(wǎng)絡(luò)安全與系統(tǒng)滲透緩沖區(qū)溢出攻擊KaliLinux介紹安裝虛擬機(jī)搭建滲透環(huán)境緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之一緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——網(wǎng)絡(luò)安全與系統(tǒng)滲透延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——緩沖區(qū)溢出攻擊延遲符緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊。此處添加標(biāo)題Addthistitle必備知識(shí)——KaliLinux介紹延遲符KaliLinux是一個(gè)基于Debian的Linux發(fā)行版,包括很多安全和取證方面的相關(guān)工具。KaliLinux預(yù)裝了許多滲透測(cè)試軟件,包括Nmap、Wireshark、JohntheRipper,以及Aircrack-ng。Kali有著永遠(yuǎn)開(kāi)源免費(fèi)、支持多種無(wú)線網(wǎng)卡,定制內(nèi)核支持無(wú)線注入、支持手機(jī)/PAD/ARM平臺(tái)、高度可定制、以及更新頻繁等特點(diǎn),是滲透測(cè)試者、安全研究者、電子取證者、逆向工程者以及hacker使用的工具。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝虛擬機(jī)搭建滲透環(huán)境延遲符首先,在計(jì)算機(jī)BOIS界面中開(kāi)啟虛擬機(jī)化
(開(kāi)機(jī)時(shí)按F12鍵進(jìn)入到BIOS,找到Configuration選項(xiàng)或者Security選項(xiàng)),然后選擇Virtualization,或者IntelVirtualTechnology,將其值設(shè)置成Enabled。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝虛擬機(jī)搭建滲透環(huán)境延遲符點(diǎn)擊安裝文件,我接受
”前的復(fù)選框,點(diǎn)擊下一步,下一步,下一步,這時(shí)Vmware虛擬機(jī)開(kāi)始安裝了,等待一會(huì)輸入許可證號(hào),vmware安裝完成此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝虛擬機(jī)搭建滲透環(huán)境延遲符VMware虛擬機(jī)安裝KailLinux操作系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝虛擬機(jī)搭建滲透環(huán)境延遲符VMware虛擬機(jī)安裝KailLinux操作系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——安裝虛擬機(jī)搭建滲透環(huán)境延遲符VMware虛擬機(jī)的網(wǎng)絡(luò)配置此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之一延遲符在VMwareWorkstation中安裝Windows2003虛擬機(jī),在Windows2003中安裝Visualstudio6.0++,編寫如下代碼此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之一延遲符在Visualstudio6.0++中運(yùn)行OverFlow.c,此時(shí)可以看到Windows2003操作系統(tǒng)的Shell即管理員的CMD界面被非法的彈出此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之一延遲符實(shí)驗(yàn)原理對(duì)代碼進(jìn)行分析,函數(shù)cc中變量buffer總共占用內(nèi)存8個(gè)字節(jié),如果該變量?jī)?nèi)存空間里面的值超出了8個(gè)字節(jié),超出部分就會(huì)覆蓋main函數(shù)EBP的值,cc函數(shù)執(zhí)行完畢后會(huì)根據(jù)main函數(shù)的EBP進(jìn)行返回。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符(1)實(shí)驗(yàn)環(huán)境
系統(tǒng):Windows2003或Windows2008、Window1032位系統(tǒng)、KaliLinux系統(tǒng)軟件:Vulnserver、ImmunityDebugger、mona.py(2)實(shí)驗(yàn)步驟1)在VMwareWorkstation中安裝Windows2003虛擬機(jī),在Windows2003桌面上點(diǎn)擊軟件Vulnserver,啟動(dòng)服務(wù)(服務(wù)端口為9999),此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符2)利用KaliLinux中NetCat工具,連接服務(wù),其中34是Windows2003的IP地址此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符3)根據(jù)提示輸入“HELP”,發(fā)現(xiàn)服務(wù)程序提供了一些指令如STATS,RTIME,LITIME等。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符4)建立spk文件是對(duì)“TRUN”函數(shù)進(jìn)行FUZZ測(cè)試,同時(shí)利用KaliLinux中g(shù)eneric_send_tcp工具對(duì)Vulnserver服務(wù)所給指令函數(shù)進(jìn)行測(cè)試,尋找是否存在緩沖區(qū)溢出漏洞的函數(shù),此時(shí)在Window2003的Vulnserver服務(wù)崩潰了,說(shuō)明“TRUN”函數(shù)存在緩沖區(qū)溢出漏洞。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符5)為了找到Vulnserver服務(wù)中TRUN函數(shù)緩沖區(qū)的大小,首先在KaliLinux中利用metasploit-framework下的工具生成5000個(gè)字節(jié)的數(shù)據(jù)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符編寫python腳本buf.py,將構(gòu)造的數(shù)據(jù)放在腳本中。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符在KaliLinux中利用metasploit-framework下的工具查找“386F4337”在5000個(gè)數(shù)據(jù)中的位置此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符在完成對(duì)TRUN函數(shù)緩沖區(qū)大小進(jìn)行確定之后,就需要尋找應(yīng)用程序Vulnserver.exe中可被利用的系統(tǒng)調(diào)用dll文件即沒(méi)有保護(hù)的dll文件此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符在essfunc.dll文件中,尋找“JMPESP”寄存器地址,“JMPESP”是匯編語(yǔ)言的跳轉(zhuǎn)指令,有了跳轉(zhuǎn)指令的地址就可以執(zhí)行ShellCode。在KaliLinux中利用metasploit-framework下的工具查找“JMPESP”的操作碼此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符在KaliLinux中利用msfvenom工具生成Shellcode,將生成ShellCode進(jìn)入最終的腳本bufover.py此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——緩沖區(qū)溢出滲透腳本實(shí)戰(zhàn)之二延遲符運(yùn)行bufover.py,此時(shí)在nc監(jiān)聽(tīng)端出現(xiàn)了Windows2003的Shell界面此處添加標(biāo)題Addthistitle項(xiàng)目總結(jié)——走進(jìn)windows服務(wù)器延遲符
本項(xiàng)目結(jié)合WindowsServer2019的新功能介紹了Windows服務(wù)器的系統(tǒng)服務(wù)、查看Windows日志、常用的WindowsCMD命令等。CONTENTS目錄z走進(jìn)Windows服務(wù)器01
Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全02
Windows服務(wù)器用戶管理賬戶與密碼的使用是系統(tǒng)常用的防護(hù)措施。事實(shí)上,有許多用戶的密碼是很容易被猜中的,或者使用系統(tǒng)預(yù)設(shè)的密碼、甚至不設(shè)密碼,本節(jié)詳細(xì)介紹了如何管理本地用戶以及賬號(hào)的認(rèn)證授權(quán),通過(guò)配置,一定程度上提升了操作系統(tǒng)的安全等級(jí)。延遲符Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理
Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符培養(yǎng)學(xué)生良好的賬戶和密碼的使用習(xí)慣提升學(xué)生對(duì)Windows管理中權(quán)限的理解增強(qiáng)對(duì)操作系統(tǒng)運(yùn)行原理的探究精神
Windows用戶滲透此處添加標(biāo)題AddthistitleWindows服務(wù)器賬戶管理
任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是賬號(hào)管理,為了完成本任務(wù),首先學(xué)習(xí)如何刪除指定賬號(hào)所在的組、清理無(wú)效用戶,其次為了安全改變管理員賬號(hào)名、禁用guest賬戶,最后學(xué)習(xí)禁止用戶自動(dòng)登錄等。用戶賬戶分類創(chuàng)建和管理本地用戶賬戶創(chuàng)建和管理域用戶賬戶查看指定賬戶信息刪除無(wú)關(guān)的Windows賬戶更改管理員賬號(hào)名、禁用guest賬號(hào)修改注冊(cè)表禁止賬戶自動(dòng)登錄的操作延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——用戶賬戶分類延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——?jiǎng)?chuàng)建和管理本地用戶賬戶延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——?jiǎng)?chuàng)建和管理域用戶賬戶延遲符此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看指定賬戶信息延遲符進(jìn)入“服務(wù)器管理器->工具->計(jì)算機(jī)管理->本地用戶和組”。在root賬戶上單擊鼠標(biāo)右鍵,在彈出的快捷菜單中選擇“屬性”命令此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——查看指定賬戶信息延遲符在打開(kāi)的屬性欄中選擇“隸屬于”,將root用戶從administrators組中刪除此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——?jiǎng)h除無(wú)關(guān)的Windows賬戶延遲符進(jìn)入“服務(wù)器管理器->工具->計(jì)算機(jī)管理->本地用戶和組”,在用戶屬性中查看無(wú)效用戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——?jiǎng)h除無(wú)關(guān)的Windows賬戶延遲符在test賬戶上單擊鼠標(biāo)右鍵,在彈出的快捷菜單中選擇“刪除”命令此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——更改管理員賬號(hào)名、禁用guest賬號(hào)延遲符在Guest賬戶上單擊鼠標(biāo)右鍵,在彈出的快捷菜單中選擇“屬性”命令,在打開(kāi)的菜單中,單擊賬號(hào)已停用選項(xiàng)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——修改注冊(cè)表禁止賬戶自動(dòng)登錄的操作延遲符查看方法在命令行中輸入Regedit,查看HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon查看鍵值是否設(shè)置為0把鍵值設(shè)置為0,如果沒(méi)有則新建該鍵Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理
Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符在Windows操作系統(tǒng)進(jìn)行身份驗(yàn)證最常用方法是使用密碼。安全的網(wǎng)絡(luò)環(huán)境要求所有用戶使用具有至少為八個(gè)字符,并且包含字母、數(shù)字和符號(hào)的組合的強(qiáng)密碼。
Windows用戶滲透此處添加標(biāo)題AddthistitleWindows服務(wù)器密碼管理任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是Windows密碼的管理,為了完成本任務(wù),首先學(xué)習(xí)如何設(shè)置Windows指定賬戶的密碼,其次根據(jù)在“本地安全策略”中“密碼策略”,對(duì)密碼復(fù)雜度進(jìn)行設(shè)置并觀察它們?cè)O(shè)置后的效果。Windows密碼管理Windows“密碼策略”設(shè)置Windows賬戶密碼更改密碼復(fù)雜度的限制延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Windows密碼管理延遲符
在Windows操作系統(tǒng)進(jìn)行身份驗(yàn)證最常用方法是使用密碼。安全的網(wǎng)絡(luò)環(huán)境要求所有用戶使用具有至少為八個(gè)字符,并且包含字母、數(shù)字和符號(hào)的組合的強(qiáng)密碼。這些密碼有助于防止未經(jīng)授權(quán)的用戶使用手動(dòng)方法或自動(dòng)化的工具來(lái)猜測(cè)弱密碼。定期更改的強(qiáng)密碼也會(huì)減少密碼攻擊成功的可能性。此處添加標(biāo)題Addthistitle必備知識(shí)——Windows“密碼策略”延遲符
強(qiáng)制密碼歷史”設(shè)置確定了在重用舊密碼之前與用戶關(guān)聯(lián)密碼的歷史數(shù)量,密碼重用對(duì)于任何組織來(lái)說(shuō)都是需要考慮的重要問(wèn)題,許多用戶都希望在很長(zhǎng)時(shí)間內(nèi)重用相同的賬戶密碼,但特定賬戶使用相同密碼的時(shí)間越長(zhǎng),攻擊者能夠通過(guò)暴力攻擊確定密碼的機(jī)會(huì)就越大。此處添加標(biāo)題Addthistitle必備知識(shí)——
Windows“密碼策略”延遲符“密碼最長(zhǎng)使用期限”設(shè)置確定了系統(tǒng)要求用戶更改密碼之前可以使用密碼的天數(shù)。此處添加標(biāo)題Addthistitle必備知識(shí)——
Windows“密碼策略”延遲符“密碼最短使用期限”設(shè)置確定了用戶可以更改密碼之前必須使用密碼的天數(shù),密碼最短使用期限的值必須小于密碼最長(zhǎng)使用期限的值。此處添加標(biāo)題Addthistitle必備知識(shí)——
Windows“密碼策略”延遲符“最短密碼長(zhǎng)度”設(shè)置確定可以組成用戶賬戶密碼的最少字符數(shù)。此處添加標(biāo)題Addthistitle必備知識(shí)——
Windows“密碼策略”延遲符設(shè)置有效的賬戶鎖定策略有助于防止攻擊者猜出系統(tǒng)賬戶的密碼,進(jìn)入“服務(wù)器管理器->工具->本地安全策略”此處添加標(biāo)題Addthistitle必備知識(shí)——賬戶鎖定時(shí)間延遲符
“賬戶鎖定時(shí)間”設(shè)置確定在自動(dòng)解鎖之前鎖定賬戶保持鎖定狀態(tài)的時(shí)間,可用范圍為從1到99999分鐘。通過(guò)將該值設(shè)定為“0”,可以指定在管理員明確解鎖之前鎖定賬戶。此處添加標(biāo)題Addthistitle必備知識(shí)——
Windows“密碼策略”延遲符“賬戶鎖定閾值”確定導(dǎo)致用戶賬戶鎖定的登錄嘗試失敗的次數(shù)。在管理員復(fù)位或賬戶鎖定時(shí)間到期之前,不能使用已鎖定的賬戶。此處添加標(biāo)題Addthistitle必備知識(shí)——
Windows“密碼策略”延遲符“復(fù)位賬戶鎖定計(jì)數(shù)器”設(shè)置確定在登錄嘗試失敗后,將失敗登錄嘗試計(jì)數(shù)器復(fù)位到0次失敗登錄嘗試之前所必須經(jīng)過(guò)的時(shí)間(以分鐘為單位)。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置Windows賬戶密碼延遲符進(jìn)入“服務(wù)器管理器->工具->計(jì)算機(jī)管理”,在“本地用戶和組中”找到要修改的Windows賬戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置Windows賬戶密碼延遲符也可采用Windows命令修改制定賬戶的密碼此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——更改密碼復(fù)雜度的限制延遲符進(jìn)入“服務(wù)器管理器->工具->本地安全策略”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——更改密碼復(fù)雜度的限制延遲符打開(kāi)賬戶策略,選擇密碼策略,“密碼必須符合復(fù)雜性要求”選擇“已啟動(dòng)Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理
Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符Windows權(quán)限指的是不同賬戶對(duì)文件、文件夾、注冊(cè)表等的訪問(wèn)能力。在Windows系統(tǒng)中,用戶名和密碼對(duì)系統(tǒng)安全的影響毫無(wú)疑問(wèn)是最重要。
Windows用戶滲透此處添加標(biāo)題AddthistitleWindows服務(wù)器授權(quán)管理任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是Windows授權(quán)管理,為了完成本任務(wù),首先學(xué)習(xí)“本地安全策略”授權(quán),其次為用戶設(shè)置文件和文件夾的使用權(quán)限,最后學(xué)習(xí)文件EFS加密的工作原理。Windows權(quán)限NTFS權(quán)限EFS的工作原理“本地安全策略”授權(quán)NTFS文件用戶授權(quán)文件EFS加密授權(quán)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Windows權(quán)限延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——NTFS權(quán)限延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——EFS的工作原理延遲符此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——“本地安全策略”授權(quán)延遲符(1)通過(guò)在本地安全設(shè)置中從遠(yuǎn)端系統(tǒng)強(qiáng)制關(guān)機(jī)只指派給administrators組,防止遠(yuǎn)程用戶非法關(guān)機(jī),提高系統(tǒng)的安全性此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——“本地安全策略”授權(quán)延遲符(2)通過(guò)在本地安全設(shè)置中關(guān)閉系統(tǒng)指派給administrators組,防止管理員以外的用戶非法關(guān)機(jī),提高系統(tǒng)的安全性。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——“本地安全策略”授權(quán)延遲符(3)通過(guò)在本地安全設(shè)置中取得文件或其它對(duì)象的所有權(quán)僅指派給管理員組,防止用戶非法獲取文件,提高系統(tǒng)的安全性。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——“本地安全策略”授權(quán)延遲符(4)通過(guò)在本地安全設(shè)置中配置指定授權(quán)用戶允許本地登錄此計(jì)算機(jī),防止用戶非法登錄主機(jī),提高系統(tǒng)的安全性。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——NTFS文件用戶授權(quán)延遲符(1)在WindowsServer2019中創(chuàng)建test用戶,控制面板->用戶賬戶->管理賬戶->添加或刪除賬戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——NTFS文件用戶授權(quán)延遲符(2)設(shè)置C:\file\testfile文件夾中的文件test用戶只能查看,右鍵單擊testfile文件,選擇“屬性”,在彈出的配置界面選擇“安全”欄此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——NTFS文件用戶授權(quán)延遲符(3)點(diǎn)擊“編輯”,添加test用戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——NTFS文件用戶授權(quán)延遲符(4)點(diǎn)擊test用戶,只勾選“讀取”
,這樣test用戶只能對(duì)文件夾中文件進(jìn)行讀取。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件EFS加密授權(quán)延遲符(1)在WindowsServer2019上創(chuàng)建一個(gè)需要加密的文件或文件夾(2)右鍵單擊要加密的文件或文件夾,然后選擇“屬性”,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件EFS加密授權(quán)延遲符(3)點(diǎn)擊或單擊“高級(jí)”,選中“加密內(nèi)容以便保護(hù)數(shù)據(jù)”復(fù)選框,然后點(diǎn)擊或單擊“確定”。完成文件加密此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件EFS加密授權(quán)延遲符(4)在文件夾中建立文件并輸入內(nèi)容此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件EFS加密授權(quán)延遲符(5)切換系統(tǒng)用戶(6)登錄系統(tǒng)后訪問(wèn)有“加密內(nèi)容”的文件夾,點(diǎn)擊加密文件顯示拒絕訪問(wèn)Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理
Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符本任務(wù)是本項(xiàng)目的拓展內(nèi)容,主要介紹Windows系統(tǒng)滲透的基本概念,了解系統(tǒng)滲透的基本方法以及掌握Windows滲透攻擊權(quán)限維持
Windows用戶滲透*此處添加標(biāo)題AddthistitleWindows用戶滲透*任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先介紹獲取管理員賬戶密碼、創(chuàng)建系統(tǒng)隱藏用戶,其次以CVE-2021-1732漏洞為例,展示如何獲取系統(tǒng)管理員權(quán)限。Mimikatz獲取系統(tǒng)密碼隱藏用戶利用mimikatz獲取管理員的密碼利用注冊(cè)表建立后門用戶CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Mimikatz獲取系統(tǒng)密碼延遲符Mimikatz是法國(guó)人benjamin開(kāi)發(fā)的一款功能強(qiáng)大的輕量級(jí)調(diào)試工具,本意是用來(lái)個(gè)人測(cè)試,但由于其功能強(qiáng)大,能夠直接讀取WindowsXP-2008(2012及以后的系統(tǒng)做了安全防護(hù),需要修改注冊(cè)表值,重啟后生效,可以獲取明文密碼)等操作系統(tǒng)的明文密碼而聞名于滲透測(cè)試此處添加標(biāo)題Addthistitle必備知識(shí)——Mimikatz獲取系統(tǒng)密碼延遲符將程序解壓后,以管理員權(quán)限啟動(dòng)cmd進(jìn)入當(dāng)前目錄此處添加標(biāo)題Addthistitle必備知識(shí)——Mimikatz獲取系統(tǒng)密碼延遲符基本命令exit:退出mimikatz。cls:清除當(dāng)前屏幕。answer:對(duì)生命、宇宙和萬(wàn)物的終極問(wèn)題的回答。coffee:顯示coffee圖案。sleep:默認(rèn)睡眠1000ms,后跟時(shí)間參數(shù)。log:記錄Mimikatz所有的輸入和輸出到當(dāng)前目錄下的log.txt文件。base64:將輸入/輸出轉(zhuǎn)換成base64編碼。version:查看mimikatz的版本cd:切換或者顯示當(dāng)前目錄。localtime:顯示系統(tǒng)當(dāng)前時(shí)間和UTC時(shí)間。hostname:顯示主機(jī)的名稱。使用模塊輸入“::”顯示其支持模塊信息。例如crypto::providers此處添加標(biāo)題Addthistitle必備知識(shí)——隱藏用戶延遲符
系統(tǒng)隱藏賬戶是一種最為簡(jiǎn)單有效的權(quán)限維持方式,其做法就是讓攻擊者創(chuàng)建一個(gè)新的具有管理員權(quán)限的隱藏賬戶,因?yàn)槭请[藏賬戶,所以防守方是無(wú)法通過(guò)控制面板或命令行看到這個(gè)賬戶的。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用mimikatz獲取管理員的密碼延遲符(1)修改注冊(cè)表
由于Windows2012及以后的系統(tǒng)做了安全防護(hù),需要修改注冊(cè)表值,重啟后生效,可以獲取明文密碼。以管理員權(quán)限啟動(dòng)cmd,輸入以下命令:regaddHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\/vUseLogonCredential/tREG_DWORD/d1此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用mimikatz獲取管理員的密碼延遲符(2)使用mimikatz獲取用戶密碼以管理員權(quán)限啟動(dòng)cmd,切換到mimikatz所在目錄依次輸入命令mimikatz.exe、privilege::debug、sekurlsa::logonpasswords此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶延遲符(1)創(chuàng)建“隱藏”用戶以管理員權(quán)限啟動(dòng)cmd,在用戶名后面添加$即可隱藏用戶,創(chuàng)建admin$用戶,并添加到管理員組創(chuàng)建的隱藏用戶使用netuser命令是查看不到的,但是在管理員組和控制面板中是可以看到的此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶延遲符(2)利用注冊(cè)表創(chuàng)建“影子”用戶在運(yùn)行中輸入regedit打開(kāi)注冊(cè)表管理器,訪問(wèn)HKEY_LOCAL_MAICHINE\SAM\SAM此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶這時(shí)我們重新打開(kāi)注冊(cè)表就可以看到SAM下面的子項(xiàng)了延遲符此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶延遲符點(diǎn)擊admin$和administrator用戶可以看到對(duì)應(yīng)的文件夾此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶延遲符分別將000001F4、000003E9、admin$項(xiàng)導(dǎo)出到桌面此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶延遲符使用記事本打開(kāi)000003E9、000001F4文件,將1F4文件中的F值替換為3E9中的F值此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶延遲符這時(shí),雙擊admin$和000003E9文件,添加用戶我們使用netuser和netlocalgroupadministrators命令以及控制面板中都看不到admin$用戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——利用注冊(cè)表建立后門用戶延遲符使用netuseradmin$可以看到這個(gè)用戶,也可以使用這個(gè)用戶登錄系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符當(dāng)前用戶權(quán)限低,無(wú)法創(chuàng)建用戶此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符利用CVE-2021-1732漏洞提權(quán),可以看到當(dāng)前權(quán)限變?yōu)榱藄ystem此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符利用此漏洞創(chuàng)建用戶,可以看到成功創(chuàng)建用戶此處添加標(biāo)題Addthistitle項(xiàng)目總結(jié)——Windows服務(wù)器用戶管理延遲符
黨的二十大精神要求“政府、企事業(yè)單位、廣大網(wǎng)民要認(rèn)識(shí)到網(wǎng)絡(luò)安全的重要性,加強(qiáng)網(wǎng)絡(luò)安全意識(shí),提高網(wǎng)絡(luò)安全防范能力”,其中賬戶、密碼的安全無(wú)疑是關(guān)鍵內(nèi)容,本項(xiàng)目介紹了Windows賬號(hào)的相關(guān)配置、密碼管理中的參數(shù)和安全策略,以及給指定用戶進(jìn)行授權(quán)等。CONTENTS目錄z走進(jìn)Windows服務(wù)器01
Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全03Windows服務(wù)器共享管理本項(xiàng)目介紹了Windows服務(wù)器共享服務(wù)的搭建及安全配置。通過(guò)三個(gè)任務(wù)的實(shí)施,使學(xué)生理解Windows共享服務(wù)的作用,掌握Windows服務(wù)器共享服務(wù)相關(guān)的安全配置。延遲符Windows服務(wù)器共享管理Windows服務(wù)器共享的搭建Windows服務(wù)器共享服務(wù)的安全配置Windows共享服務(wù)滲透*延遲符本項(xiàng)目介紹了Windows服務(wù)器共享服務(wù)的搭建及安全配置此處添加標(biāo)題AddthistitleWindows服務(wù)器共享的搭建任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps本任務(wù)是在服務(wù)器上建立公司內(nèi)部共享文件夾,按部門建立各部門文件夾,各部門人員對(duì)本部門文件夾具有所有權(quán)(讀寫刪除復(fù)制等權(quán)限,可根據(jù)用戶分別設(shè)立),對(duì)其他部門的文件夾可按需求給與只讀或拒絕訪問(wèn)等權(quán)限。文件共享文件傳輸添加共享用戶賬號(hào)建立共享文件夾文件夾共享權(quán)限設(shè)置文件夾NTFS權(quán)限設(shè)置訪客共享主機(jī)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——文件共享延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——文件傳輸延遲符文件傳輸協(xié)議(FileTransferProtocol,F(xiàn)TP)是用于在網(wǎng)絡(luò)上進(jìn)行文件傳輸?shù)囊惶讟?biāo)準(zhǔn)協(xié)議,它工作在OSI模型的第七層,TCP模型的第四層,即應(yīng)用層,使用TCP傳輸而不是UDP,客戶在和服務(wù)器建立連接前要經(jīng)過(guò)一個(gè)“三次握手”的過(guò)程,保證客戶與服務(wù)器之間的連接是可靠的,而且是面向連接,為數(shù)據(jù)傳輸提供可靠保證。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——添加共享用戶賬號(hào)延遲符在WindowsServer2019中單擊“服務(wù)器管理”,單擊“計(jì)算機(jī)管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——添加共享用戶賬號(hào)延遲符在WindowsServer2019中單擊“服務(wù)器管理”,單擊“計(jì)算機(jī)管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——建立共享文件夾延遲符在WindowsServer2019C盤中建立“公司資源”文件夾,內(nèi)含“部門A”、“部門B”、“公共資源”文件夾此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件夾共享權(quán)限設(shè)置延遲符對(duì)“公司資源”文件夾進(jìn)行共享權(quán)限設(shè)置,使得公司資源組中用戶對(duì)該文件夾有“更改”和“讀取”的權(quán)限。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件夾NTFS權(quán)限設(shè)置延遲符對(duì)“公司資源”文件夾進(jìn)行NTFS權(quán)限設(shè)置,禁用繼承用戶,添加公司資源用戶組和Administrators并賦予“讀取和執(zhí)行”權(quán)限此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件夾NTFS權(quán)限設(shè)置延遲符在“公司資源”文件夾中“部門A”子文件夾進(jìn)行用戶權(quán)限的設(shè)置此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——文件夾NTFS權(quán)限設(shè)置延遲符在“公司資源”文件夾中“部門B”子文件夾進(jìn)行用戶權(quán)限的設(shè)置此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——訪客共享主機(jī)延遲符客戶端訪問(wèn)WindowsServer2019共享服務(wù),輸入用戶Tom和密碼Windows服務(wù)器共享管理Windows服務(wù)器共享的搭建Windows服務(wù)器共享服務(wù)的安全配置Windows共享服務(wù)滲透*延遲符本任務(wù)是Windows服務(wù)器共享服務(wù)的安全配置此處添加標(biāo)題AddthistitleWindows服務(wù)器共享服務(wù)的安全配置任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先學(xué)習(xí)Windows服務(wù)端口轉(zhuǎn)發(fā)的原理,其次掌握端口轉(zhuǎn)發(fā)中隱藏共享端口的操作,最后學(xué)習(xí)利用Windows組策略提高共享目錄安全性的操作。端口轉(zhuǎn)發(fā)組策略提高共享目錄的安全性設(shè)置共享服務(wù)的端口關(guān)閉SAM賬號(hào)和共享的匿名枚舉功能不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——端口轉(zhuǎn)發(fā)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——組策略提高共享目錄的安全性延遲符
打開(kāi)Windows組策略,單擊“網(wǎng)絡(luò)訪問(wèn):本地賬戶的共享和安全模型”。這里有兩種模型可用:經(jīng)典即對(duì)本地用戶進(jìn)行身份驗(yàn)證,不改變其本來(lái)身份;僅來(lái)賓即對(duì)本地用戶進(jìn)行身份驗(yàn)證,其身份為來(lái)賓。啟用“經(jīng)典”時(shí),網(wǎng)絡(luò)登錄到共享服務(wù)器時(shí)需要輸入用戶名和口令;啟用“來(lái)賓”時(shí),網(wǎng)絡(luò)登錄到共享服務(wù)器時(shí)不需要輸入用戶名,只需輸入guest賬戶的口令,如果guest沒(méi)有設(shè)置口令,就直接登錄。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置共享服務(wù)的端口延遲符(1)在WindowsServer2019建立共享目錄此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置共享服務(wù)的端口延遲符(2)在WindowsServer2019“運(yùn)行”-〉CMD中輸入如下代碼,其中29是WindowsServer2019服務(wù)器地址,代碼將445端口流量轉(zhuǎn)發(fā)到4455端口,將4455端口設(shè)置防火墻的入站端口此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置共享服務(wù)的端口延遲符(3)在客戶端(Windows10)“運(yùn)行”-〉CMD中輸入下代碼,其中33是客戶端地址,代碼將訪問(wèn)的服務(wù)器端口流量轉(zhuǎn)發(fā)到客戶端本地的4455端口。(4)在客戶端(Windows10)“運(yùn)行”輸入“//29”,此時(shí)可以訪問(wèn)到服務(wù)器端共享目錄,查看連接狀態(tài)發(fā)現(xiàn)服務(wù)器端的端口為445。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——關(guān)閉SAM賬號(hào)和共享的匿名枚舉功能延遲符(1)首先在鍵盤上按下“Win+R”打開(kāi)“運(yùn)行”窗口,輸入“gpedit.msc”命令后按回車鍵,打開(kāi)本地組策略編輯器(2)然后在打開(kāi)的本地組策略編輯器窗口中,依次點(diǎn)開(kāi)“計(jì)算機(jī)配置”—“Windows設(shè)置”—“安全設(shè)置”—“本地策略”—“安全選項(xiàng)”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——關(guān)閉SAM賬號(hào)和共享的匿名枚舉功能延遲符(3)在“安全選項(xiàng)”右側(cè)窗口中找到并雙擊“網(wǎng)絡(luò)訪問(wèn):不允許SAM賬號(hào)和共享的匿名枚舉”選擇項(xiàng),然后在彈出的窗口中選中“已啟用”選項(xiàng),點(diǎn)擊確定按鈕保存退出。這樣非法用戶就無(wú)法直接獲得共享信息和賬戶列表。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù)延遲符(1)按“Win+R”打開(kāi)“運(yùn)行”窗口,輸入“gpedit.msc”命令后按回車,打開(kāi)組策略編輯器。(2)在打開(kāi)的組策略編輯器中,依次展開(kāi)“計(jì)算機(jī)配置——Windows設(shè)置——安全設(shè)置——本地策略——安全選項(xiàng)”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù)延遲符(3)在安全選項(xiàng)中找到并雙擊打開(kāi)“網(wǎng)絡(luò)訪問(wèn):不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù)”(4)如果該項(xiàng)是“已禁用”,選擇“已啟用”,然后再點(diǎn)擊“應(yīng)用”按鈕重啟計(jì)算機(jī)即可。此時(shí),每次訪問(wèn)共享時(shí)就需要輸入賬號(hào)和密碼才可訪問(wèn)。Windows服務(wù)器共享管理Windows服務(wù)器共享的搭建Windows服務(wù)器共享服務(wù)的安全配置Windows共享服務(wù)滲透*延遲符本任務(wù)是本項(xiàng)目的拓展內(nèi)容,主要介紹Windows系統(tǒng)滲透的基本概念,了解系統(tǒng)滲透的基本方法以及Windows滲透攻擊后權(quán)限維持的相關(guān)操作此處添加標(biāo)題AddthistitleWindows共享服務(wù)滲透*任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先介紹如何利用SMB服務(wù)遠(yuǎn)程執(zhí)行命令,其次以MS17010和CVE-2020-0796漏洞為例,講述如何獲取系統(tǒng)管理員的權(quán)限SMB服務(wù)MS17-010介紹CVE-2020-0796介紹共享連接遠(yuǎn)程命令執(zhí)行MS17010漏洞復(fù)現(xiàn)CVE-2020-0796漏洞復(fù)現(xiàn)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——SMB服務(wù)延遲符SMB(ServerMessageBlock)協(xié)議作為一種局域網(wǎng)文件共享傳輸協(xié)議,常被用來(lái)作為共享文件安全傳輸研究的平臺(tái)。但是,SMB協(xié)議中采用控制文件安全傳輸?shù)臋C(jī)制是使用客戶身份驗(yàn)證的方式,該方式通過(guò)客戶端向服務(wù)器端發(fā)送驗(yàn)證密碼來(lái)獲取文件傳輸?shù)臋?quán)限,不過(guò)針對(duì)該機(jī)制的網(wǎng)絡(luò)攻擊相對(duì)嚴(yán)重,攻擊程序通過(guò)對(duì)驗(yàn)證密碼的截獲來(lái)竊取文件的訪問(wèn)權(quán)限,局域網(wǎng)下文件傳輸?shù)陌踩缘貌坏奖U?。此處添加?biāo)題Addthistitle必備知識(shí)——MS17-010介紹延遲符
永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于WannaCry勒索病毒的誕生,該病毒是不法分子利用NSA(NationalSecurityAgency,美國(guó)國(guó)家安全局)泄露的漏洞“EternalBlue”(永恒之藍(lán))進(jìn)行改造而成。勒索病毒的肆虐,儼然是一場(chǎng)全球性互聯(lián)網(wǎng)災(zāi)難,給廣大電腦用戶造成了巨大損失。據(jù)統(tǒng)計(jì),全球100多個(gè)國(guó)家和地區(qū)超過(guò)10萬(wàn)臺(tái)電腦遭到了勒索病毒攻擊、感染。此處添加標(biāo)題Addthistitle必備知識(shí)——CVE-2020-0796介紹延遲符SMB遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。Microsoft服務(wù)器消息塊(SMB)協(xié)議是MicrosoftWindows中使用的一項(xiàng)Microsoft網(wǎng)絡(luò)文件共享協(xié)議。在大部分Windows系統(tǒng)中都是默認(rèn)開(kāi)啟的,用于在計(jì)算機(jī)間共享文件、打印機(jī)等。Windows10和WindowsServer2016引入了SMB3.1.1。本次漏洞源于SMBv3沒(méi)有正確處理壓縮的數(shù)據(jù)包,在解壓數(shù)據(jù)包的時(shí)候使用客戶端傳過(guò)來(lái)的長(zhǎng)度進(jìn)行解壓時(shí),并沒(méi)有檢查長(zhǎng)度是否合法,最終導(dǎo)致整數(shù)溢出。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——共享連接遠(yuǎn)程命令執(zhí)行延遲符首先關(guān)閉靶機(jī)的防火墻運(yùn)行PsExec,彈出頁(yè)面此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——共享連接遠(yuǎn)程命令執(zhí)行延遲符連接到目標(biāo)的445端口,命令如下:netuse\\\ipc$“qwe123…”/user:localhost\administrator使用PsExec工具打開(kāi)cmd執(zhí)行命令:PsExec\\-scmd,連接成功。此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——MS17010漏洞復(fù)現(xiàn)延遲符進(jìn)入KaliLinux打開(kāi)的msf工具選擇使用ms17-010模塊,設(shè)置目標(biāo)地址,運(yùn)行成功返回會(huì)話此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——MS17010漏洞復(fù)現(xiàn)延遲符執(zhí)行系統(tǒng)命令此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
CVE-2020-0796漏洞復(fù)現(xiàn)延遲符探測(cè)目標(biāo)主機(jī)是否存在漏洞,發(fā)現(xiàn)存在CVE-2020-0796漏洞在Kali攻擊機(jī)上使用攻擊腳本可以看到靶機(jī)直接藍(lán)屏此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——
CVE-2020-0796漏洞復(fù)現(xiàn)延遲符利用此漏洞在靶機(jī)上進(jìn)行本地提權(quán)測(cè)試提權(quán)成功,當(dāng)前權(quán)限為system此處添加標(biāo)題Addthistitle項(xiàng)目總結(jié)——Windows服務(wù)器共享管理延遲符
黨的二十大提出“要推進(jìn)職業(yè)教育與產(chǎn)業(yè)融合,促進(jìn)職業(yè)教育與經(jīng)濟(jì)社會(huì)發(fā)展的緊密結(jié)合?!苯┠晷畔踩┒搭l出,信息產(chǎn)業(yè)也遭受了重大的打擊,這些漏洞與Windows的共享服務(wù)有著一定的關(guān)系,本項(xiàng)目主要介紹了Windows服務(wù)器共享的搭建、共享服務(wù)的安全配置、以及對(duì)已有的Windows共享服務(wù)漏洞進(jìn)行滲透。CONTENTS目錄z走進(jìn)Windows服務(wù)器01
Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全04
Windows服務(wù)器網(wǎng)站管理本任務(wù)是WindowsIIS服務(wù)的搭建,為了完成本任務(wù),首先學(xué)習(xí)Windows互聯(lián)網(wǎng)信息服務(wù)(IIS)的基礎(chǔ)知識(shí),其次在Windows2019上安裝IIS服務(wù)器,最后對(duì)IIS服務(wù)器進(jìn)行訪問(wèn)測(cè)試。Windows服務(wù)器網(wǎng)站管理搭建WindowsIIS服務(wù)WindowsIIS服務(wù)安全配置WindowsIIS服務(wù)滲透*延遲符本任務(wù)是WindowsIIS服務(wù)的搭建此處添加標(biāo)題Addthistitle搭建WindowsIIS服務(wù)任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先學(xué)習(xí)Windows互聯(lián)網(wǎng)信息服務(wù)(IIS)的基礎(chǔ)知識(shí),其次在Windows2019上安裝IIS服務(wù)器,最后對(duì)IIS服務(wù)器進(jìn)行訪問(wèn)測(cè)試。IIS的功能IIS版本在服務(wù)器管理器中添加"Web服務(wù)器(IIS)"設(shè)置“Web服務(wù)器(IIS)"相關(guān)參數(shù)測(cè)試IIS服務(wù)延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——
IIS的功能延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——
IIS版本延遲符IIS版本W(wǎng)indows版本備注IIS1.0WindowsNT3.51ServicePack3
IIS2.0WindowsNT4.0
IIS3.0WindowsNT4.0ServicePack3開(kāi)始支持ASP的運(yùn)行環(huán)境IIS4.0WindowsNT4.0OptionPack支持ASP3.0IIS5.0Windows2000在安裝相關(guān)版本的NetFrameWork的RunTime之后,可支持ASP.NET1.0/1.1/2.0的運(yùn)行環(huán)境IIS6.0WindowsServer2003WindowsVistaHomePremiumWindowsXPProfessionalx64Editions
IIS7.0WindowsVistaWindowsServer2008Windows7在系統(tǒng)中已經(jīng)集成了NET3.5,可支持NET3.5及以下的版本IIS8.0Windows2012
IIS10Windows2016/Windows2019
此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——服務(wù)器管理器中添加"Web服務(wù)器(IIS)"延遲符進(jìn)入服務(wù)器管理器,開(kāi)啟【服務(wù)器管理器】,點(diǎn)擊“添加角色和功能”此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——服務(wù)器管理器中添加"Web服務(wù)器(IIS)"延遲符點(diǎn)擊左邊“安裝類型”,然后單擊“基于角色或基于功能的安裝",再單擊“下一步(N)"單擊“從服務(wù)器池中選擇服務(wù)器",再單擊“本服務(wù)器的計(jì)算機(jī)名",這時(shí)只有本地IP,直接單擊“下一步(N)"此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——服務(wù)器管理器中添加"Web服務(wù)器(IIS)"延遲符這時(shí)角色列表內(nèi)找到“Web服務(wù)器(IIS)",單擊勾選它此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置“Web服務(wù)器(IIS)"相關(guān)參數(shù)延遲符單擊左邊“功能”,中間勾選“.NetFramework3.5”單擊左邊“角色服務(wù)器",在中間角色服務(wù)列表中選擇需要安裝的項(xiàng)目此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——設(shè)置“Web服務(wù)器(IIS)"相關(guān)參數(shù)延遲符單擊左邊“確認(rèn)”,勾選“如果需要,自動(dòng)重啟目標(biāo)服務(wù)器”,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——測(cè)試IIS服務(wù)延遲符客戶機(jī)訪問(wèn)Windows2019Server的Web服務(wù)Windows服務(wù)器網(wǎng)站管理搭建WindowsIIS服務(wù)WindowsIIS服務(wù)安全配置WindowsIIS服務(wù)滲透*延遲符本任務(wù)是WindowsIIS服務(wù)的安全配置此處添加標(biāo)題AddthistitleWindowsIIS服務(wù)安全配置任務(wù)分析Taskanalysis必備知識(shí)Essentialknowledge任務(wù)實(shí)施Taskimplementation操作步驟Operationsteps首先學(xué)習(xí)IIS安全的理論知識(shí),其次在Windows2019上通過(guò)刪除默認(rèn)web站點(diǎn),給新建站點(diǎn)設(shè)置權(quán)限增加系統(tǒng)的安全性,再次刪除不使用的應(yīng)用程序擴(kuò)展,對(duì)Web服務(wù)的IP訪問(wèn)作限制,最后查看IIS日志信息并設(shè)置記錄日志的字段。Web服務(wù)器IIS狀態(tài)IIS日志刪除和配置網(wǎng)站、對(duì)IIS用戶進(jìn)行權(quán)限管理
IIS擴(kuò)展服務(wù)配置IIS日志配置延遲符此處添加標(biāo)題Addthistitle必備知識(shí)——Web服務(wù)器延遲符Web服務(wù)器也稱為WWW(WorldWideWeb)服務(wù)器,主要功能是提供網(wǎng)上信息瀏覽服務(wù)。WWW是Internet的多媒體信息查詢工具,是Internet上近年才發(fā)展起來(lái)的服務(wù),也是發(fā)展最快和目前用的最廣泛的服務(wù)。正是因?yàn)橛辛薟WW工具,才使得近年來(lái)Internet迅速發(fā)展,且用戶數(shù)量飛速增長(zhǎng)。Web服務(wù)器是可以向發(fā)出請(qǐng)求的瀏覽器提供文檔的程序。此處添加標(biāo)題Addthistitle必備知識(shí)——IIS狀態(tài)延遲符
當(dāng)用戶試圖通過(guò)HTTP或文件傳輸協(xié)議(FTP)訪問(wèn)一臺(tái)正在運(yùn)行Internet信息服務(wù)(IIS)的服務(wù)器上的內(nèi)容時(shí),IIS返回一個(gè)表示該請(qǐng)求的狀態(tài)的數(shù)字代碼。該狀態(tài)代碼記錄在IIS日志中,同時(shí)也可能在Web瀏覽器或FTP客戶端顯示。狀態(tài)代碼可以指明具體請(qǐng)求是否已成功,還可以揭示請(qǐng)求失敗的確切原因,如200表示成功,IIS已成功處理請(qǐng)求;304表示未修改,客戶端請(qǐng)求的文檔已在其緩存中,文檔自緩存以來(lái)尚未被修改過(guò);401.1表示登錄失敗,登錄嘗試不成功,可能因?yàn)橛脩裘蛎艽a無(wú)效等。此處添加標(biāo)題Addthistitle必備知識(shí)——IIS日志延遲符IIS日志是每個(gè)服務(wù)器管理者都必須學(xué)會(huì)查看的,服務(wù)器的一些狀況和訪問(wèn)IP的來(lái)源都會(huì)記錄在IIS日志中此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——?jiǎng)h除和配置網(wǎng)站、對(duì)IIS用戶進(jìn)行權(quán)限管理延遲符刪除默認(rèn)網(wǎng)站新建用戶網(wǎng)站web服務(wù)器有多個(gè)IP時(shí),只監(jiān)聽(tīng)提供服務(wù)的IP地址,Web(右鍵)->編輯綁定,此處添加標(biāo)題Addthistitle任務(wù)實(shí)施——?jiǎng)h除和配置網(wǎng)站、對(duì)IIS用戶進(jìn)行權(quán)限管理延遲符創(chuàng)建IIS管理員,打開(kāi)本地服務(wù)器管理,雙擊“IIS管理器用戶”單擊右側(cè)菜單欄中的“添加用戶”,輸入用戶賬號(hào)和
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)村溝渠清淤合同范本
- 2025年度滑雪場(chǎng)教練員培訓(xùn)與青少年滑雪普及推廣合同
- 2025年度教育管理信息平臺(tái)數(shù)據(jù)遷移與集成合同
- 監(jiān)理工作中施工單位的資金管理
- 農(nóng)村垃圾地合同范本
- 190萬(wàn)投資理財(cái)合同范本
- 共同辦廠合同范本
- 醫(yī)師兼職合同范本
- 2025年金屬真空鍍膜行業(yè)深度研究分析報(bào)告
- 北京保安勞務(wù)合同范例
- 2024年電工(高級(jí)技師)考前必刷必練題庫(kù)500題(含真題、必會(huì)題)
- 《證券投資學(xué)》全套教學(xué)課件
- 2024年全國(guó)各地中考語(yǔ)文試題匯編:名著閱讀
- 公司組織架構(gòu)與管理體系制度
- 2024-2030年中國(guó)涂碳箔行業(yè)現(xiàn)狀調(diào)查與投資策略分析研究報(bào)告
- 2025高考語(yǔ)文步步高大一輪復(fù)習(xí)講義65練答案精析
- 部編版八年級(jí)語(yǔ)文下冊(cè)全冊(cè)單元教材分析
- 2024-2030年中國(guó)派對(duì)用品行業(yè)供需規(guī)模調(diào)研及發(fā)展趨勢(shì)預(yù)測(cè)研究報(bào)告
- 傳染病監(jiān)測(cè)預(yù)警與應(yīng)急指揮大數(shù)據(jù)引擎平臺(tái)建設(shè)需求
- 2023-2024年度數(shù)字經(jīng)濟(jì)與驅(qū)動(dòng)發(fā)展公需科目答案(第5套)
- 2024年吉林省中考語(yǔ)文真題
評(píng)論
0/150
提交評(píng)論