目录
批处理和病毒
-
第六章 用户与组管理
windows服务器系统:win2000 win2003 win2008 win2012
linux服务器系统:Redhat Centos
用户管理
每个用户有自己的唯一的SID(安全标识符)
用户SID
系统SID
windows 系统管理员administrator的UID是 500
普通用户是1000 开始的
linux 系统管理员root 的UID是 0
普通用户是1000开始
账号密码存储的位置 :C:\windows\system32\config\SAM #暴力破解,撞库
windows系统上,默认密码最长有效期42天(尤其是服务器系统)
内置账户
给人使用的:
administrator 管理员账号
guest 来宾账户
计算机服务组件
system 系统账户,权限至高无上
local services 本地服务账户 普通权限
network services 网络服务账户 普通权限
配置文件
windows ”用户“
账户dos命令
net user
net user 账户名 字符串 #修改密码
net user 账户名 #查看账户信息
net user 账户名 密码 /add #新建账户
net user 账户名 密码 /add #删除账户
net user 账户名 /active:yes/no #激活或禁用账户
组管理
组的作用:简化权限赋予
赋权限方式:
1)用户 - 组-赋权限
2)用户-赋权限
内置组(系统自带组)
内置组的权限已经被系统赋予
administrator #管理员组
guests #来宾组
users #普通用户组
network #网络配置组
print #打印机组
Remote Desktop #远程桌面组
net localgroup #查看组
net localgroup 组名 #查看组
net localgroup 组名 /add #创建组
net localgroup 组名 用户名 /add #添加组成员
net localgroup 组名 用户名 /del #删除组成员
net localgroup 组名 /del #删除组
服务器远程管理
图形化远程管理
运行 :“mstsc”
telnet(命令行)\
查看本地上所有开放的端口 cmd “netstat -an”
telnet:23
远程桌面协议RDP:3389
破解系统密码
利用5次shift漏洞破解win7密码
漏洞
漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe
漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!
注:如果win7或win10已修补此漏洞2,则无法利用
破解过程相关知识
cmd工具路径
c:\windows\system32\cmd
用户/账户密码存储位置
c:\windows\system32\config\SAM
修改账户密码;
net user 用户名 新密码