Windows服務(wù)器配置與安全管理 第2版 課件華馳 第1-3章 走進(jìn)Windows服務(wù)器-Windows服務(wù)器共享管理_第1頁
Windows服務(wù)器配置與安全管理 第2版 課件華馳 第1-3章 走進(jìn)Windows服務(wù)器-Windows服務(wù)器共享管理_第2頁
Windows服務(wù)器配置與安全管理 第2版 課件華馳 第1-3章 走進(jìn)Windows服務(wù)器-Windows服務(wù)器共享管理_第3頁
Windows服務(wù)器配置與安全管理 第2版 課件華馳 第1-3章 走進(jìn)Windows服務(wù)器-Windows服務(wù)器共享管理_第4頁
Windows服務(wù)器配置與安全管理 第2版 課件華馳 第1-3章 走進(jìn)Windows服務(wù)器-Windows服務(wù)器共享管理_第5頁
已閱讀5頁,還剩172頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

服務(wù)器配置與安全管理延遲符內(nèi)容簡介

本教材以培養(yǎng)學(xué)生的職業(yè)能力為核心,以工作實踐為主線,以項目為導(dǎo)向,采用任務(wù)驅(qū)動、場景教學(xué)的方式,按照基礎(chǔ)模塊、進(jìn)階模塊、創(chuàng)新模塊三個難度逐級提升,全書以WindowsServer2019為主要學(xué)習(xí)對象共設(shè)8個項目延遲符CONTENTS目錄z走進(jìn)Windows服務(wù)器01

Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全01走進(jìn)Windows服務(wù)器本項目介紹了Windows服務(wù)器的安裝、Windows系統(tǒng)服務(wù)、端口的管理以及Windows日志的查看延遲符走進(jìn)windows服務(wù)器服務(wù)器操作系統(tǒng)是指安裝在大型計算機上完成如Web服務(wù)、應(yīng)用服務(wù)和數(shù)據(jù)庫服務(wù)等功能的操作系統(tǒng)認(rèn)識Windows服務(wù)器管理Windows系統(tǒng)服務(wù)Windows系統(tǒng)滲透延遲符此處添加標(biāo)題Addthistitle認(rèn)識Windows服務(wù)器任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps首先掌握在VMwareWorkstation中安裝WindowsServer2019,其次在CMD中使用命令添加Windows賬戶并把該賬戶添加到管理員組,最后針對WindowsServer2019的新特性,安裝WindowsAdminCenter并通過網(wǎng)頁管理服務(wù)器。WindowsServer服務(wù)器WindowsServer2019的特點Windows命令集VM虛擬機安裝WindowsServer2019利用指令添加Windows賬戶安裝WindowsAdminCenter管理服務(wù)器延遲符......此處添加標(biāo)題Addthistitle必備知識——WindowsServer服務(wù)器延遲符服務(wù)器操作系統(tǒng)是指安裝在大型計算機上完成如Web服務(wù)、應(yīng)用服務(wù)和數(shù)據(jù)庫服務(wù)等功能的操作系統(tǒng)此處添加標(biāo)題Addthistitle必備知識——WindowsServer2019的特點延遲符

WindowsServer2019相比于前代版本提供了一致的混合服務(wù),包括ActiveDirectory的通用身份平臺、基于SQLServer技術(shù)構(gòu)建的通用數(shù)據(jù)平臺以及混合管理和安全服務(wù)。WindowsServer2019添加了內(nèi)置的混合管理功能(WindowsAdminCenter),它將傳統(tǒng)的WindowsServer管理工具整合到基于瀏覽器的遠(yuǎn)程管理應(yīng)用中,該應(yīng)用適用于在任何位置(包括物理環(huán)境、虛擬環(huán)境、本地環(huán)境、Azure和托管環(huán)境)運行的WindowsServer。此處添加標(biāo)題Addthistitle必備知識——Windows命令集延遲符此處添加標(biāo)題Addthistitle任務(wù)實施——

VM虛擬機安裝WindowsServer2019延遲符打開VMwareWorkstation虛擬機,單擊“文件”->“新建虛擬機”此處添加標(biāo)題Addthistitle任務(wù)實施——

VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,單擊“下一步”此處添加標(biāo)題Addthistitle任務(wù)實施——

VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,單擊“瀏覽”,選擇WindowsServer2019的ISO鏡像此處添加標(biāo)題Addthistitle任務(wù)實施——

VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,輸入“Windows產(chǎn)品密鑰”以及管理員的密碼此處添加標(biāo)題Addthistitle任務(wù)實施——

VM虛擬機安裝WindowsServer2019延遲符單擊“下一步”按鈕,進(jìn)入WindowsServer2019安裝界面此處添加標(biāo)題Addthistitle任務(wù)實施——

VM虛擬機安裝WindowsServer2019延遲符安裝完成后,輸入用戶名administrator、密碼后進(jìn)入系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuser”命令查看Windows系統(tǒng)賬戶此處添加標(biāo)題Addthistitle任務(wù)實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuserzhangsan`1q`1q`q/add”添加Windows賬戶zhangsan此處添加標(biāo)題Addthistitle任務(wù)實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netlocalgroupadministratorszhangsan/add”,將zhangsan賬戶添加administrators管理員組此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符在瀏覽器中輸入如下URL,訪問網(wǎng)頁此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符將WindowsadminCenter下載到WindowsServer2019桌面上此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊WindowsAdminCenter2211,進(jìn)入安裝程序此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符勾選“我接受這些條款”,單擊下一步此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符在“配置網(wǎng)關(guān)站點”中,默認(rèn)單擊下一步此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符繼續(xù)單擊下一步,默認(rèn)選擇443端口,開始安裝此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符安裝完成,可訪問的管理網(wǎng)站地址此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符在物理機Chrome瀏覽器中輸入https://WIN-8PP8KTQT1D9:443此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊“繼續(xù)前往”,輸入WindowsServer2019的管理員賬戶和密碼此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊登錄,網(wǎng)頁加載過后,顯示了WindowsServer2019的所有狀態(tài)信息此處添加標(biāo)題Addthistitle任務(wù)實施——安裝WindowsAdminCenter管理服務(wù)器延遲符單擊“本地用戶和組”標(biāo)簽,可以看到前一案例中建立的zhangsan賬戶走進(jìn)windows服務(wù)器本任務(wù)是了解和管理Windows系統(tǒng)服務(wù)認(rèn)識Windows服務(wù)器管理Windows系統(tǒng)服務(wù)Windows系統(tǒng)滲透延遲符此處添加標(biāo)題Addthistitle管理Windows系統(tǒng)服務(wù)任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps學(xué)習(xí)如何查看Windows系統(tǒng)服務(wù)、停止WindowsUpdate服務(wù),其次在CMD中使用netstat-an|find"LISTENING"指令查看開放服務(wù)端口,以139、445端口為例學(xué)習(xí)如何使用注冊表關(guān)閉端口,最后學(xué)習(xí)如何查看Windows登錄服務(wù)日志W(wǎng)indows系統(tǒng)服務(wù)Windows服務(wù)端口Windows日志查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)查看Windows服務(wù)端口和關(guān)閉139、445端口查看Windows系統(tǒng)用戶登錄日志延遲符......此處添加標(biāo)題Addthistitle必備知識——Windows系統(tǒng)服務(wù)延遲符

Windows系統(tǒng)服務(wù)是允許用戶創(chuàng)建可在其自身的Windows會話中長時間運行的可執(zhí)行應(yīng)用程序,這些服務(wù)可在計算機啟動時自動啟動,可以暫停和重啟,并且不顯示任何用戶界面。此處添加標(biāo)題Addthistitle必備知識——Windows系統(tǒng)服務(wù)延遲符

Windows系統(tǒng)服務(wù)是允許用戶創(chuàng)建可在其自身的Windows會話中長時間運行的可執(zhí)行應(yīng)用程序,這些服務(wù)可在計算機啟動時自動啟動,可以暫停和重啟,并且不顯示任何用戶界面。此處添加標(biāo)題Addthistitle必備知識——Windows服務(wù)端口延遲符此處添加標(biāo)題Addthistitle必備知識——Windows日志延遲符Windows服務(wù)器系統(tǒng)中設(shè)計有各種各樣的日志文件,如應(yīng)用程序日志,安全日志、系統(tǒng)日志、Scheduler服務(wù)日志、FTP日志、WWW日志、DNS服務(wù)器日志此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)延遲符打開運行窗口輸入“services.msc”此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)延遲符找到并雙擊“WindowsAdminCenter”服務(wù)此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows系統(tǒng)服務(wù)和停止WindowsAdminCenter服務(wù)延遲符單擊“停止”按鈕,在物理機上利用Chrome瀏覽器訪問此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符在CMD窗口輸入netstat-an|find"LISTENING"命令此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符在命令行中輸入如下指令,查看135和445端口情況:netstat-an|find"135"netstat-an|find"445此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符打開本地服務(wù),找到Server服務(wù),右鍵查看屬性,將啟動類型設(shè)置為禁止,并停止服務(wù),然后重啟計算機此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符執(zhí)行“開始”->“運行”,輸入dcomcnfg此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符在彈出的“我的電腦屬性”對話框“默認(rèn)屬性”選項卡中,去掉“在此計算機上啟用分布式COM”前的勾選項此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符擇“默認(rèn)協(xié)議”選項卡,選中“面向連接的tcp/ip”刪除即可此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows服務(wù)端口和關(guān)閉139、445端口延遲符打開注冊表,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc,右鍵點擊Rpc,新建—>項—>輸入Internet,然后重啟計算機就可以關(guān)閉135端口了此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows系統(tǒng)用戶登錄日志延遲符打開運行窗口輸入“gpedit.msc”,打開“本地組策略編輯器”,單擊“Windows設(shè)置”->“安全設(shè)置”->“本地策略”->“審核策略”,在“審核策略”中點擊“審核賬戶登錄”此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows系統(tǒng)用戶登錄日志延遲符注銷當(dāng)前管理員賬戶,改用其他賬戶登錄系統(tǒng)如zhangsan,輸入錯誤密碼此處添加標(biāo)題Addthistitle任務(wù)實施——查看Windows系統(tǒng)用戶登錄日志延遲符重新使用管理員賬戶登錄系統(tǒng),打開運行窗口輸入“eventvwr”,打開Windows事件查看器,單擊“Windows日志”->“安全”,找到“審核失敗”信息,可以找到zhangsan用戶的登錄日志走進(jìn)windows服務(wù)器主要介紹網(wǎng)絡(luò)安全的基本概念,了解系統(tǒng)滲透的基本方法以及掌握緩存區(qū)溢出攻擊的原理認(rèn)識Windows服務(wù)器管理Windows系統(tǒng)服務(wù)Windows系統(tǒng)滲透延遲符此處添加標(biāo)題AddthistitleWindows系統(tǒng)滲透*任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps首先介紹安裝VM虛擬機、搭建滲透環(huán)境,其次以一段C程序為例,說明緩沖區(qū)溢出攻擊背后的原理,最后學(xué)習(xí)如何利用工具進(jìn)行緩沖區(qū)溢出攻擊網(wǎng)絡(luò)安全與系統(tǒng)滲透緩沖區(qū)溢出攻擊KaliLinux介紹安裝虛擬機搭建滲透環(huán)境緩沖區(qū)溢出滲透腳本實戰(zhàn)之一緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符......此處添加標(biāo)題Addthistitle必備知識——網(wǎng)絡(luò)安全與系統(tǒng)滲透延遲符此處添加標(biāo)題Addthistitle必備知識——緩沖區(qū)溢出攻擊延遲符緩沖區(qū)溢出是一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊。此處添加標(biāo)題Addthistitle必備知識——KaliLinux介紹延遲符KaliLinux是一個基于Debian的Linux發(fā)行版,包括很多安全和取證方面的相關(guān)工具。KaliLinux預(yù)裝了許多滲透測試軟件,包括Nmap、Wireshark、JohntheRipper,以及Aircrack-ng。Kali有著永遠(yuǎn)開源免費、支持多種無線網(wǎng)卡,定制內(nèi)核支持無線注入、支持手機/PAD/ARM平臺、高度可定制、以及更新頻繁等特點,是滲透測試者、安全研究者、電子取證者、逆向工程者以及hacker使用的工具。此處添加標(biāo)題Addthistitle任務(wù)實施——安裝虛擬機搭建滲透環(huán)境延遲符首先,在計算機BOIS界面中開啟虛擬機化

(開機時按F12鍵進(jìn)入到BIOS,找到Configuration選項或者Security選項),然后選擇Virtualization,或者IntelVirtualTechnology,將其值設(shè)置成Enabled。此處添加標(biāo)題Addthistitle任務(wù)實施——安裝虛擬機搭建滲透環(huán)境延遲符點擊安裝文件,我接受......”前的復(fù)選框,點擊下一步,下一步,下一步,這時Vmware虛擬機開始安裝了,等待一會輸入許可證號,vmware安裝完成此處添加標(biāo)題Addthistitle任務(wù)實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機安裝KailLinux操作系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機安裝KailLinux操作系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機的網(wǎng)絡(luò)配置此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符在VMwareWorkstation中安裝Windows2003虛擬機,在Windows2003中安裝Visualstudio6.0++,編寫如下代碼此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符在Visualstudio6.0++中運行OverFlow.c,此時可以看到Windows2003操作系統(tǒng)的Shell即管理員的CMD界面被非法的彈出此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符實驗原理對代碼進(jìn)行分析,函數(shù)cc中變量buffer總共占用內(nèi)存8個字節(jié),如果該變量內(nèi)存空間里面的值超出了8個字節(jié),超出部分就會覆蓋main函數(shù)EBP的值,cc函數(shù)執(zhí)行完畢后會根據(jù)main函數(shù)的EBP進(jìn)行返回。此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符(1)實驗環(huán)境

系統(tǒng):Windows2003或Windows2008、Window1032位系統(tǒng)、KaliLinux系統(tǒng)軟件:Vulnserver、ImmunityDebugger、mona.py(2)實驗步驟1)在VMwareWorkstation中安裝Windows2003虛擬機,在Windows2003桌面上點擊軟件Vulnserver,啟動服務(wù)(服務(wù)端口為9999),此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符2)利用KaliLinux中NetCat工具,連接服務(wù),其中34是Windows2003的IP地址此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符3)根據(jù)提示輸入“HELP”,發(fā)現(xiàn)服務(wù)程序提供了一些指令如STATS,RTIME,LITIME等。此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符4)建立spk文件是對“TRUN”函數(shù)進(jìn)行FUZZ測試,同時利用KaliLinux中g(shù)eneric_send_tcp工具對Vulnserver服務(wù)所給指令函數(shù)進(jìn)行測試,尋找是否存在緩沖區(qū)溢出漏洞的函數(shù),此時在Window2003的Vulnserver服務(wù)崩潰了,說明“TRUN”函數(shù)存在緩沖區(qū)溢出漏洞。此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符5)為了找到Vulnserver服務(wù)中TRUN函數(shù)緩沖區(qū)的大小,首先在KaliLinux中利用metasploit-framework下的工具生成5000個字節(jié)的數(shù)據(jù)。此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符編寫python腳本buf.py,將構(gòu)造的數(shù)據(jù)放在腳本中。此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在KaliLinux中利用metasploit-framework下的工具查找“386F4337”在5000個數(shù)據(jù)中的位置此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在完成對TRUN函數(shù)緩沖區(qū)大小進(jìn)行確定之后,就需要尋找應(yīng)用程序Vulnserver.exe中可被利用的系統(tǒng)調(diào)用dll文件即沒有保護(hù)的dll文件此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在essfunc.dll文件中,尋找“JMPESP”寄存器地址,“JMPESP”是匯編語言的跳轉(zhuǎn)指令,有了跳轉(zhuǎn)指令的地址就可以執(zhí)行ShellCode。在KaliLinux中利用metasploit-framework下的工具查找“JMPESP”的操作碼此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在KaliLinux中利用msfvenom工具生成Shellcode,將生成ShellCode進(jìn)入最終的腳本bufover.py此處添加標(biāo)題Addthistitle任務(wù)實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符運行bufover.py,此時在nc監(jiān)聽端出現(xiàn)了Windows2003的Shell界面此處添加標(biāo)題Addthistitle項目總結(jié)——走進(jìn)windows服務(wù)器延遲符

本項目結(jié)合WindowsServer2019的新功能介紹了Windows服務(wù)器的系統(tǒng)服務(wù)、查看Windows日志、常用的WindowsCMD命令等。CONTENTS目錄z走進(jìn)Windows服務(wù)器01

Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全02

Windows服務(wù)器用戶管理賬戶與密碼的使用是系統(tǒng)常用的防護(hù)措施。事實上,有許多用戶的密碼是很容易被猜中的,或者使用系統(tǒng)預(yù)設(shè)的密碼、甚至不設(shè)密碼,本節(jié)詳細(xì)介紹了如何管理本地用戶以及賬號的認(rèn)證授權(quán),通過配置,一定程度上提升了操作系統(tǒng)的安全等級。延遲符Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理

Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符培養(yǎng)學(xué)生良好的賬戶和密碼的使用習(xí)慣提升學(xué)生對Windows管理中權(quán)限的理解增強對操作系統(tǒng)運行原理的探究精神

Windows用戶滲透此處添加標(biāo)題AddthistitleWindows服務(wù)器賬戶管理

任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps本任務(wù)是賬號管理,為了完成本任務(wù),首先學(xué)習(xí)如何刪除指定賬號所在的組、清理無效用戶,其次為了安全改變管理員賬號名、禁用guest賬戶,最后學(xué)習(xí)禁止用戶自動登錄等。用戶賬戶分類創(chuàng)建和管理本地用戶賬戶創(chuàng)建和管理域用戶賬戶查看指定賬戶信息刪除無關(guān)的Windows賬戶更改管理員賬號名、禁用guest賬號修改注冊表禁止賬戶自動登錄的操作延遲符......此處添加標(biāo)題Addthistitle必備知識——用戶賬戶分類延遲符此處添加標(biāo)題Addthistitle必備知識——創(chuàng)建和管理本地用戶賬戶延遲符此處添加標(biāo)題Addthistitle必備知識——創(chuàng)建和管理域用戶賬戶延遲符此處添加標(biāo)題Addthistitle任務(wù)實施——查看指定賬戶信息延遲符進(jìn)入“服務(wù)器管理器->工具->計算機管理->本地用戶和組”。在root賬戶上單擊鼠標(biāo)右鍵,在彈出的快捷菜單中選擇“屬性”命令此處添加標(biāo)題Addthistitle任務(wù)實施——查看指定賬戶信息延遲符在打開的屬性欄中選擇“隸屬于”,將root用戶從administrators組中刪除此處添加標(biāo)題Addthistitle任務(wù)實施——刪除無關(guān)的Windows賬戶延遲符進(jìn)入“服務(wù)器管理器->工具->計算機管理->本地用戶和組”,在用戶屬性中查看無效用戶此處添加標(biāo)題Addthistitle任務(wù)實施——刪除無關(guān)的Windows賬戶延遲符在test賬戶上單擊鼠標(biāo)右鍵,在彈出的快捷菜單中選擇“刪除”命令此處添加標(biāo)題Addthistitle任務(wù)實施——更改管理員賬號名、禁用guest賬號延遲符在Guest賬戶上單擊鼠標(biāo)右鍵,在彈出的快捷菜單中選擇“屬性”命令,在打開的菜單中,單擊賬號已停用選項此處添加標(biāo)題Addthistitle任務(wù)實施——修改注冊表禁止賬戶自動登錄的操作延遲符查看方法在命令行中輸入Regedit,查看HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon查看鍵值是否設(shè)置為0把鍵值設(shè)置為0,如果沒有則新建該鍵Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理

Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符在Windows操作系統(tǒng)進(jìn)行身份驗證最常用方法是使用密碼。安全的網(wǎng)絡(luò)環(huán)境要求所有用戶使用具有至少為八個字符,并且包含字母、數(shù)字和符號的組合的強密碼。

Windows用戶滲透此處添加標(biāo)題AddthistitleWindows服務(wù)器密碼管理任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps本任務(wù)是Windows密碼的管理,為了完成本任務(wù),首先學(xué)習(xí)如何設(shè)置Windows指定賬戶的密碼,其次根據(jù)在“本地安全策略”中“密碼策略”,對密碼復(fù)雜度進(jìn)行設(shè)置并觀察它們設(shè)置后的效果。Windows密碼管理Windows“密碼策略”設(shè)置Windows賬戶密碼更改密碼復(fù)雜度的限制延遲符......此處添加標(biāo)題Addthistitle必備知識——Windows密碼管理延遲符

在Windows操作系統(tǒng)進(jìn)行身份驗證最常用方法是使用密碼。安全的網(wǎng)絡(luò)環(huán)境要求所有用戶使用具有至少為八個字符,并且包含字母、數(shù)字和符號的組合的強密碼。這些密碼有助于防止未經(jīng)授權(quán)的用戶使用手動方法或自動化的工具來猜測弱密碼。定期更改的強密碼也會減少密碼攻擊成功的可能性。此處添加標(biāo)題Addthistitle必備知識——Windows“密碼策略”延遲符

強制密碼歷史”設(shè)置確定了在重用舊密碼之前與用戶關(guān)聯(lián)密碼的歷史數(shù)量,密碼重用對于任何組織來說都是需要考慮的重要問題,許多用戶都希望在很長時間內(nèi)重用相同的賬戶密碼,但特定賬戶使用相同密碼的時間越長,攻擊者能夠通過暴力攻擊確定密碼的機會就越大。此處添加標(biāo)題Addthistitle必備知識——

Windows“密碼策略”延遲符“密碼最長使用期限”設(shè)置確定了系統(tǒng)要求用戶更改密碼之前可以使用密碼的天數(shù)。此處添加標(biāo)題Addthistitle必備知識——

Windows“密碼策略”延遲符“密碼最短使用期限”設(shè)置確定了用戶可以更改密碼之前必須使用密碼的天數(shù),密碼最短使用期限的值必須小于密碼最長使用期限的值。此處添加標(biāo)題Addthistitle必備知識——

Windows“密碼策略”延遲符“最短密碼長度”設(shè)置確定可以組成用戶賬戶密碼的最少字符數(shù)。此處添加標(biāo)題Addthistitle必備知識——

Windows“密碼策略”延遲符設(shè)置有效的賬戶鎖定策略有助于防止攻擊者猜出系統(tǒng)賬戶的密碼,進(jìn)入“服務(wù)器管理器->工具->本地安全策略”此處添加標(biāo)題Addthistitle必備知識——賬戶鎖定時間延遲符

“賬戶鎖定時間”設(shè)置確定在自動解鎖之前鎖定賬戶保持鎖定狀態(tài)的時間,可用范圍為從1到99999分鐘。通過將該值設(shè)定為“0”,可以指定在管理員明確解鎖之前鎖定賬戶。此處添加標(biāo)題Addthistitle必備知識——

Windows“密碼策略”延遲符“賬戶鎖定閾值”確定導(dǎo)致用戶賬戶鎖定的登錄嘗試失敗的次數(shù)。在管理員復(fù)位或賬戶鎖定時間到期之前,不能使用已鎖定的賬戶。此處添加標(biāo)題Addthistitle必備知識——

Windows“密碼策略”延遲符“復(fù)位賬戶鎖定計數(shù)器”設(shè)置確定在登錄嘗試失敗后,將失敗登錄嘗試計數(shù)器復(fù)位到0次失敗登錄嘗試之前所必須經(jīng)過的時間(以分鐘為單位)。此處添加標(biāo)題Addthistitle任務(wù)實施——設(shè)置Windows賬戶密碼延遲符進(jìn)入“服務(wù)器管理器->工具->計算機管理”,在“本地用戶和組中”找到要修改的Windows賬戶此處添加標(biāo)題Addthistitle任務(wù)實施——設(shè)置Windows賬戶密碼延遲符也可采用Windows命令修改制定賬戶的密碼此處添加標(biāo)題Addthistitle任務(wù)實施——更改密碼復(fù)雜度的限制延遲符進(jìn)入“服務(wù)器管理器->工具->本地安全策略”此處添加標(biāo)題Addthistitle任務(wù)實施——更改密碼復(fù)雜度的限制延遲符打開賬戶策略,選擇密碼策略,“密碼必須符合復(fù)雜性要求”選擇“已啟動Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理

Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符Windows權(quán)限指的是不同賬戶對文件、文件夾、注冊表等的訪問能力。在Windows系統(tǒng)中,用戶名和密碼對系統(tǒng)安全的影響毫無疑問是最重要。

Windows用戶滲透此處添加標(biāo)題AddthistitleWindows服務(wù)器授權(quán)管理任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps本任務(wù)是Windows授權(quán)管理,為了完成本任務(wù),首先學(xué)習(xí)“本地安全策略”授權(quán),其次為用戶設(shè)置文件和文件夾的使用權(quán)限,最后學(xué)習(xí)文件EFS加密的工作原理。Windows權(quán)限NTFS權(quán)限EFS的工作原理“本地安全策略”授權(quán)NTFS文件用戶授權(quán)文件EFS加密授權(quán)延遲符......此處添加標(biāo)題Addthistitle必備知識——Windows權(quán)限延遲符此處添加標(biāo)題Addthistitle必備知識——NTFS權(quán)限延遲符此處添加標(biāo)題Addthistitle必備知識——EFS的工作原理延遲符此處添加標(biāo)題Addthistitle任務(wù)實施——“本地安全策略”授權(quán)延遲符(1)通過在本地安全設(shè)置中從遠(yuǎn)端系統(tǒng)強制關(guān)機只指派給administrators組,防止遠(yuǎn)程用戶非法關(guān)機,提高系統(tǒng)的安全性此處添加標(biāo)題Addthistitle任務(wù)實施——“本地安全策略”授權(quán)延遲符(2)通過在本地安全設(shè)置中關(guān)閉系統(tǒng)指派給administrators組,防止管理員以外的用戶非法關(guān)機,提高系統(tǒng)的安全性。此處添加標(biāo)題Addthistitle任務(wù)實施——“本地安全策略”授權(quán)延遲符(3)通過在本地安全設(shè)置中取得文件或其它對象的所有權(quán)僅指派給管理員組,防止用戶非法獲取文件,提高系統(tǒng)的安全性。此處添加標(biāo)題Addthistitle任務(wù)實施——“本地安全策略”授權(quán)延遲符(4)通過在本地安全設(shè)置中配置指定授權(quán)用戶允許本地登錄此計算機,防止用戶非法登錄主機,提高系統(tǒng)的安全性。此處添加標(biāo)題Addthistitle任務(wù)實施——NTFS文件用戶授權(quán)延遲符(1)在WindowsServer2019中創(chuàng)建test用戶,控制面板->用戶賬戶->管理賬戶->添加或刪除賬戶此處添加標(biāo)題Addthistitle任務(wù)實施——NTFS文件用戶授權(quán)延遲符(2)設(shè)置C:\file\testfile文件夾中的文件test用戶只能查看,右鍵單擊testfile文件,選擇“屬性”,在彈出的配置界面選擇“安全”欄此處添加標(biāo)題Addthistitle任務(wù)實施——NTFS文件用戶授權(quán)延遲符(3)點擊“編輯”,添加test用戶此處添加標(biāo)題Addthistitle任務(wù)實施——NTFS文件用戶授權(quán)延遲符(4)點擊test用戶,只勾選“讀取”

,這樣test用戶只能對文件夾中文件進(jìn)行讀取。此處添加標(biāo)題Addthistitle任務(wù)實施——文件EFS加密授權(quán)延遲符(1)在WindowsServer2019上創(chuàng)建一個需要加密的文件或文件夾(2)右鍵單擊要加密的文件或文件夾,然后選擇“屬性”,此處添加標(biāo)題Addthistitle任務(wù)實施——文件EFS加密授權(quán)延遲符(3)點擊或單擊“高級”,選中“加密內(nèi)容以便保護(hù)數(shù)據(jù)”復(fù)選框,然后點擊或單擊“確定”。完成文件加密此處添加標(biāo)題Addthistitle任務(wù)實施——文件EFS加密授權(quán)延遲符(4)在文件夾中建立文件并輸入內(nèi)容此處添加標(biāo)題Addthistitle任務(wù)實施——文件EFS加密授權(quán)延遲符(5)切換系統(tǒng)用戶(6)登錄系統(tǒng)后訪問有“加密內(nèi)容”的文件夾,點擊加密文件顯示拒絕訪問Windows服務(wù)器用戶管理Windows服務(wù)器賬戶管理

Windows服務(wù)器密碼管理Windows服務(wù)器授權(quán)管理延遲符本任務(wù)是本項目的拓展內(nèi)容,主要介紹Windows系統(tǒng)滲透的基本概念,了解系統(tǒng)滲透的基本方法以及掌握Windows滲透攻擊權(quán)限維持

Windows用戶滲透*此處添加標(biāo)題AddthistitleWindows用戶滲透*任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps首先介紹獲取管理員賬戶密碼、創(chuàng)建系統(tǒng)隱藏用戶,其次以CVE-2021-1732漏洞為例,展示如何獲取系統(tǒng)管理員權(quán)限。Mimikatz獲取系統(tǒng)密碼隱藏用戶利用mimikatz獲取管理員的密碼利用注冊表建立后門用戶CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符......此處添加標(biāo)題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符Mimikatz是法國人benjamin開發(fā)的一款功能強大的輕量級調(diào)試工具,本意是用來個人測試,但由于其功能強大,能夠直接讀取WindowsXP-2008(2012及以后的系統(tǒng)做了安全防護(hù),需要修改注冊表值,重啟后生效,可以獲取明文密碼)等操作系統(tǒng)的明文密碼而聞名于滲透測試此處添加標(biāo)題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符將程序解壓后,以管理員權(quán)限啟動cmd進(jìn)入當(dāng)前目錄此處添加標(biāo)題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符基本命令exit:退出mimikatz。cls:清除當(dāng)前屏幕。answer:對生命、宇宙和萬物的終極問題的回答。coffee:顯示coffee圖案。sleep:默認(rèn)睡眠1000ms,后跟時間參數(shù)。log:記錄Mimikatz所有的輸入和輸出到當(dāng)前目錄下的log.txt文件。base64:將輸入/輸出轉(zhuǎn)換成base64編碼。version:查看mimikatz的版本cd:切換或者顯示當(dāng)前目錄。localtime:顯示系統(tǒng)當(dāng)前時間和UTC時間。hostname:顯示主機的名稱。使用模塊輸入“::”顯示其支持模塊信息。例如crypto::providers此處添加標(biāo)題Addthistitle必備知識——隱藏用戶延遲符

系統(tǒng)隱藏賬戶是一種最為簡單有效的權(quán)限維持方式,其做法就是讓攻擊者創(chuàng)建一個新的具有管理員權(quán)限的隱藏賬戶,因為是隱藏賬戶,所以防守方是無法通過控制面板或命令行看到這個賬戶的。此處添加標(biāo)題Addthistitle任務(wù)實施——利用mimikatz獲取管理員的密碼延遲符(1)修改注冊表

由于Windows2012及以后的系統(tǒng)做了安全防護(hù),需要修改注冊表值,重啟后生效,可以獲取明文密碼。以管理員權(quán)限啟動cmd,輸入以下命令:regaddHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\/vUseLogonCredential/tREG_DWORD/d1此處添加標(biāo)題Addthistitle任務(wù)實施——利用mimikatz獲取管理員的密碼延遲符(2)使用mimikatz獲取用戶密碼以管理員權(quán)限啟動cmd,切換到mimikatz所在目錄依次輸入命令mimikatz.exe、privilege::debug、sekurlsa::logonpasswords此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶延遲符(1)創(chuàng)建“隱藏”用戶以管理員權(quán)限啟動cmd,在用戶名后面添加$即可隱藏用戶,創(chuàng)建admin$用戶,并添加到管理員組創(chuàng)建的隱藏用戶使用netuser命令是查看不到的,但是在管理員組和控制面板中是可以看到的此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶延遲符(2)利用注冊表創(chuàng)建“影子”用戶在運行中輸入regedit打開注冊表管理器,訪問HKEY_LOCAL_MAICHINE\SAM\SAM此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶這時我們重新打開注冊表就可以看到SAM下面的子項了延遲符此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶延遲符點擊admin$和administrator用戶可以看到對應(yīng)的文件夾此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶延遲符分別將000001F4、000003E9、admin$項導(dǎo)出到桌面此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶延遲符使用記事本打開000003E9、000001F4文件,將1F4文件中的F值替換為3E9中的F值此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶延遲符這時,雙擊admin$和000003E9文件,添加用戶我們使用netuser和netlocalgroupadministrators命令以及控制面板中都看不到admin$用戶此處添加標(biāo)題Addthistitle任務(wù)實施——利用注冊表建立后門用戶延遲符使用netuseradmin$可以看到這個用戶,也可以使用這個用戶登錄系統(tǒng)此處添加標(biāo)題Addthistitle任務(wù)實施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符此處添加標(biāo)題Addthistitle任務(wù)實施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符當(dāng)前用戶權(quán)限低,無法創(chuàng)建用戶此處添加標(biāo)題Addthistitle任務(wù)實施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符利用CVE-2021-1732漏洞提權(quán),可以看到當(dāng)前權(quán)限變?yōu)榱藄ystem此處添加標(biāo)題Addthistitle任務(wù)實施——CVE-2021-1732本地提權(quán)復(fù)現(xiàn)延遲符利用此漏洞創(chuàng)建用戶,可以看到成功創(chuàng)建用戶此處添加標(biāo)題Addthistitle項目總結(jié)——Windows服務(wù)器用戶管理延遲符

黨的二十大精神要求“政府、企事業(yè)單位、廣大網(wǎng)民要認(rèn)識到網(wǎng)絡(luò)安全的重要性,加強網(wǎng)絡(luò)安全意識,提高網(wǎng)絡(luò)安全防范能力”,其中賬戶、密碼的安全無疑是關(guān)鍵內(nèi)容,本項目介紹了Windows賬號的相關(guān)配置、密碼管理中的參數(shù)和安全策略,以及給指定用戶進(jìn)行授權(quán)等。CONTENTS目錄z走進(jìn)Windows服務(wù)器01

Windows服務(wù)器用戶管理02Windows服務(wù)器共享管理03Windows服務(wù)器網(wǎng)站管理04延遲符z06070805Windows服務(wù)器遠(yuǎn)程管理Windows域管理Windows應(yīng)用安全Windows內(nèi)網(wǎng)安全03Windows服務(wù)器共享管理本項目介紹了Windows服務(wù)器共享服務(wù)的搭建及安全配置。通過三個任務(wù)的實施,使學(xué)生理解Windows共享服務(wù)的作用,掌握Windows服務(wù)器共享服務(wù)相關(guān)的安全配置。延遲符Windows服務(wù)器共享管理Windows服務(wù)器共享的搭建Windows服務(wù)器共享服務(wù)的安全配置Windows共享服務(wù)滲透*延遲符本項目介紹了Windows服務(wù)器共享服務(wù)的搭建及安全配置此處添加標(biāo)題AddthistitleWindows服務(wù)器共享的搭建任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps本任務(wù)是在服務(wù)器上建立公司內(nèi)部共享文件夾,按部門建立各部門文件夾,各部門人員對本部門文件夾具有所有權(quán)(讀寫刪除復(fù)制等權(quán)限,可根據(jù)用戶分別設(shè)立),對其他部門的文件夾可按需求給與只讀或拒絕訪問等權(quán)限。文件共享文件傳輸添加共享用戶賬號建立共享文件夾文件夾共享權(quán)限設(shè)置文件夾NTFS權(quán)限設(shè)置訪客共享主機延遲符......此處添加標(biāo)題Addthistitle必備知識——文件共享延遲符此處添加標(biāo)題Addthistitle必備知識——文件傳輸延遲符文件傳輸協(xié)議(FileTransferProtocol,F(xiàn)TP)是用于在網(wǎng)絡(luò)上進(jìn)行文件傳輸?shù)囊惶讟?biāo)準(zhǔn)協(xié)議,它工作在OSI模型的第七層,TCP模型的第四層,即應(yīng)用層,使用TCP傳輸而不是UDP,客戶在和服務(wù)器建立連接前要經(jīng)過一個“三次握手”的過程,保證客戶與服務(wù)器之間的連接是可靠的,而且是面向連接,為數(shù)據(jù)傳輸提供可靠保證。此處添加標(biāo)題Addthistitle任務(wù)實施——添加共享用戶賬號延遲符在WindowsServer2019中單擊“服務(wù)器管理”,單擊“計算機管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標(biāo)題Addthistitle任務(wù)實施——添加共享用戶賬號延遲符在WindowsServer2019中單擊“服務(wù)器管理”,單擊“計算機管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標(biāo)題Addthistitle任務(wù)實施——建立共享文件夾延遲符在WindowsServer2019C盤中建立“公司資源”文件夾,內(nèi)含“部門A”、“部門B”、“公共資源”文件夾此處添加標(biāo)題Addthistitle任務(wù)實施——文件夾共享權(quán)限設(shè)置延遲符對“公司資源”文件夾進(jìn)行共享權(quán)限設(shè)置,使得公司資源組中用戶對該文件夾有“更改”和“讀取”的權(quán)限。此處添加標(biāo)題Addthistitle任務(wù)實施——文件夾NTFS權(quán)限設(shè)置延遲符對“公司資源”文件夾進(jìn)行NTFS權(quán)限設(shè)置,禁用繼承用戶,添加公司資源用戶組和Administrators并賦予“讀取和執(zhí)行”權(quán)限此處添加標(biāo)題Addthistitle任務(wù)實施——文件夾NTFS權(quán)限設(shè)置延遲符在“公司資源”文件夾中“部門A”子文件夾進(jìn)行用戶權(quán)限的設(shè)置此處添加標(biāo)題Addthistitle任務(wù)實施——文件夾NTFS權(quán)限設(shè)置延遲符在“公司資源”文件夾中“部門B”子文件夾進(jìn)行用戶權(quán)限的設(shè)置此處添加標(biāo)題Addthistitle任務(wù)實施——訪客共享主機延遲符客戶端訪問WindowsServer2019共享服務(wù),輸入用戶Tom和密碼Windows服務(wù)器共享管理Windows服務(wù)器共享的搭建Windows服務(wù)器共享服務(wù)的安全配置Windows共享服務(wù)滲透*延遲符本任務(wù)是Windows服務(wù)器共享服務(wù)的安全配置此處添加標(biāo)題AddthistitleWindows服務(wù)器共享服務(wù)的安全配置任務(wù)分析Taskanalysis必備知識Essentialknowledge任務(wù)實施Taskimplementation操作步驟Operationsteps首先學(xué)習(xí)Windows服務(wù)端口轉(zhuǎn)發(fā)的原理,其次掌握端口轉(zhuǎn)發(fā)中隱藏共享端口的操作,最后學(xué)習(xí)利用Windows組策略提高共享目錄安全性的操作。端口轉(zhuǎn)發(fā)組策略提高共享目錄的安全性設(shè)置共享服務(wù)的端口關(guān)閉SAM賬號和共享的匿名枚舉功能不允許存儲網(wǎng)絡(luò)身份驗證的密碼和憑據(jù)延遲符......此處添加標(biāo)題Addthistitle必備知識——端口轉(zhuǎn)發(fā)延遲符此處添加標(biāo)題Addthistitle必備知識——組策略提高共享目錄的安全性延遲符

打開Windows組策略,單擊“網(wǎng)絡(luò)訪問:本地賬戶的共享和安全模型”。這里有兩種模型可用:經(jīng)典即對本地用戶進(jìn)行身份驗證,不改變其本來身份;僅來賓即對本地用戶進(jìn)行身份驗證,其身份為來賓。啟用“經(jīng)典”時,網(wǎng)絡(luò)登錄到共享服務(wù)器時需要輸入用戶名和口令;啟用“來賓”時,網(wǎng)絡(luò)登錄到共享服務(wù)器時不需要輸入用戶名,只需輸入guest賬戶的口令,如果guest沒有設(shè)置口令,就直接登錄。此處添加標(biāo)題Addthistitle任務(wù)實施——設(shè)置共享服務(wù)的端口延遲符(1)在WindowsServer2019建立共享目錄此處添加標(biāo)題Addthistitle任務(wù)實施——設(shè)置共享服務(wù)的端口延遲符(2)在WindowsServer2019“運行”-〉CMD中輸入如下代碼,其中29是WindowsServer2019服務(wù)器地址,代碼將445端口流量轉(zhuǎn)發(fā)到4455端口,將4455端口設(shè)置防火墻的入站端口此處添加標(biāo)題Addthistitle任務(wù)實施——設(shè)置共享服務(wù)的端口延遲符(3)在客戶端(Windows10)“運行”-〉CMD中輸入下代碼,其中33是客戶端地址,代碼將訪問的服務(wù)器端口流量轉(zhuǎn)發(fā)到客戶端本地的4455端口。(4)在客戶端(Windows10)“運行”輸入“//29”,此時可以訪問到服務(wù)器端共享目錄,查看連接狀態(tài)發(fā)現(xiàn)服務(wù)器端的端口為445。此處添加標(biāo)題Addthistitle任務(wù)實施——關(guān)閉SAM賬號和共享的匿名枚舉功能延遲符(1)首先在鍵盤上按下“Win+R”打開“運行”窗口,輸入“gpedit.msc”命令后按回車鍵,打開本地組策略編輯器(2)然后在打開的本地組策略編輯器窗口中,依次點開“計算機配置”—“Windows設(shè)置”—“安全設(shè)置”—“本地策略”—“安全選項”此處添加標(biāo)題Addthistitle任務(wù)實施——關(guān)閉SAM賬號和共享的匿名枚舉功能延遲符(3)在“安全選項”右側(cè)窗口中找到并雙擊“網(wǎng)絡(luò)訪問:不允許SAM賬號和共享的匿名枚舉”選擇項,然后在彈出的窗口中選中“已啟用”選項,點擊確定按鈕保存退出。這樣非法用戶就無法直接獲得共享信息和賬戶列表。此處添加標(biāo)題Addthistitle任務(wù)實施——不允許存儲網(wǎng)絡(luò)身份驗證的密碼和憑據(jù)延遲符(1)按“Win+R”打開“運行”窗口,輸入“gpedit.msc”命令后按回車,打開組策略編輯器。(2)在打開的組策略編輯器中,依次展開“計算機配置——Windows設(shè)置——安全設(shè)置——本地策略——安全選項”此處添加標(biāo)題Addthistitle任務(wù)實施——不允許存儲網(wǎng)絡(luò)身份驗證的密碼和憑據(jù)延遲符(3)在安全選項中找到并雙

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論