[内网渗透]Windows中的用户帐户与组账户

0x01 用户帐户

1.1 简介

       用户帐户是对计算机用户身份的标识,本地用户帐户、密码存在本地计算机上,只对本机有效,存储在本地安全帐户数据库 SAM 中。

       文件路径:C:\Windows\System32\config\SAM ,对应的进程:lsass.exe  。通过本地用户和组,可以为用户和组分配权利和权限,从而限制用户和组执行某些操作的能力。

  • 不同的用户身份拥有不同的权限
  • 每个用户包含一个名称和一个密码
  • 用户帐户拥有唯一的安全标识符(Security Identifier,SID)

当我们去进程管理里面杀死 lsass.exe 进程时,windows会提示遇到错误,然后关机。

1.2 查看用户的SID

whoami /user     查看系统当前用户的SID
wmic useraccount get name,sid      查看所有用户的SID

1.3 Windows 默认账户

Windows 默认账户,用于特殊用途,一般不需更修改其权限

  • 与使用者关联的用户帐户 Administrator(管理员用户)
  • 默认的管理员用户 Guest(来宾用户) 默认是禁用的

1.4 Windows 内置用户账户

权限:System > Administrator > User > Guest

与windows组件关联的用户账户:

  • System (本地系统):为windows的核心组件访问文件等资源提供权限
  • Local Service (本地服务):预设的拥有最小权限的本地账户
  • Network Service (网络服务):具有运行网络服务权限的计算机账户

1.5 查看、创建和删除账户

使用命令查看、创建和删除账户:

net  user     查看系统账户
net  user  xie    123  /add        创建新用户xie,密码设置为 123
net  user  hack$  123  /add        创建隐藏用户hack,密码为123
net  user  xie        查看账户xie的属性
net  user  xie  x456.    将用户写的密码修改为x456.
net  user  xie  /del    删除用户xie
net  localgroup   administrators  xie    /add      将普通用户xie提权到管理员
net  localgroup   administrators  hack$  /add      将隐藏用户hack提权到管理员

0x02 组账户

2.1 组账户

  • 组是一些用户的集合
  • 组内的用户自动具备为组所设置的权限

2.2 内置组账户

2.2.1 需要人为添加成员的内置组
  • Administrators
  • Guests
  • Power Users
  • Users(标准用户)
  • Remote Desktop Users

administators 组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员账号 Administrator 就是本地组的成员,而且无法将它从该组删除。如果这台计算机已加入域,则域的 Domain Admins 会自动地加入到该计算机的 Administrators 组内。也就是说,域上的系统管理员在这台计算机上也具备着系统管理员的权限

Guests 组是提供给没有用户帐户但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其桌面的工作环境。该组最常见的默认成员为用户帐号Guest。

Power Users 组内的用户具备比Users组更多的权利,但是比Administrators组拥有的权利更少一些,例如,可以:创建、删除、更改本地用户帐户;创建、删除、管理本地计算机内的共享文件夹与共享打印机;自定义系统设置,例如更改计算机时间、关闭计算机等。但是不可以更改Administrators,无法夺取文件的所有权、无法备份与还原文件、无法安装删除与删除设备驱动程序、无法管理安全与审核日志。

Users 组内的成员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改操作系统的设置、不能更改其它用户的数据、不能关闭服务器级的计算机。所有添加的本地用户帐户者自动属于Users组。如果这台计算机已经加入域,则域的Domain Users会自动地被加入到该计算机的Users组中。

Remote Desktop Users 组内的成员拥有远程桌面登录的权限。默认Administrators组内的成员都拥有远程桌面的权限。

2.2.2 动态包含成员的内置组

其成员由Windows程序“自动添加” ,Windows会根据用户的状态来决定用户所属的组 ,组内的成员也随之动态变化,无法修改

  • Interactive: 动态包含在本地登录的用户
  • Authenticated Users:任何一个利用有效的用户帐户连接的用户都属于这个组。建议在设置权限时,尽量针对Authenticated Users组进行设置,而不要针对Everone进行设置。
  • Everyone :任何一个用户都属于这个组。注意,如果Guest帐号被启用时,则给Everone这个组指派权限时必须小心,因为当一个没有帐户的用户连接计算机时,他被允许自动利用Guest帐户连接,但是因为Guest也是属于Everone组,所以他将具备Everyone所拥有的权限。

2.3 组的查看、创建和删除

使用命令查看、创建和删除组:

net  localgroup    查看系统的组
net  localgroup   marketGroup   /add         新建一个marketGroup的组
net  localgroup   marketGroup   xie  /add   将用户xie加入marketGroup组中
net  localgroup   markGroup     查看markGroup组内的成员
net  localgroup   marketGroup   xie  /del    将用户xi从marketGroup组中移除
net  localgroup   marketGroup   /del           删除marketGroup组
net  localgroup  "remote desktop users" hack /add     将用户hack加入远程桌面组
net  localgroup  "remote desktop users" hack /del      将用户hack从远程桌面组删除

0x03 Windows中对用户密码的处理

3.1 简介

Windows系统使用两种方法对用户的密码进行哈希处理,它们分别是 LAN Manager(LM)哈希和 NT LAN Manager(NTLM)哈希。

所谓哈希(hash),就是使用一种加密函数对其进行加密。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。现在已经有了更新的 NTLMv2 以及 Kerberos 验证体系。

Windows加密过的密码口令,我们称之为hash,Windows的系统密码hash默认情况下一般由两部分组成:第一部分是 LM-hash,第二部分是 NTLM-hash。

在windows2000以后的系统中,第一部分的 LM-hash 都是空值,因为LM-hash可以很容易的破解,所以windows2000之后这个值默认为空,所以第二部分的NTLM-hash才真正是用户密码的哈希值。

通常可从Windows系统中的 SAM 文件 和 域控的 NTDS.dit 文件中获得所有用户的hash,通过Mimikatz读取lsass.exe进程能获得已登录用户的 NTLM hash

3.2 LM-hash

LAN Manager(LM)哈希是Windows系统所用的第一种密码哈希算法。它只有唯一一个版本且一直用到了NT LAN Manager(NTLM)哈希的出现,NTLM哈希用于Windows 2000及其之后系统中。新版操作系统因兼容缘故仍然支持LM哈希算法。但是在 Windows Vista 和 Windows 7 开始,LM-hash是默认关闭的。

注:自Windows2000以后的 windows 系统都是用 NTLM-hash 处理用户的密码

3.3 NTLM-hash

New Technology LAN Manager(NTLM)哈希算法是微软认可的另一种算法。Windows2000以后的 windows 系统都是用 NTLM-hash 处理用户的密码

0x04 参考链接

https://blog.csdn.net/qq_36119192/article/details/83057161

posted @ 2019-11-19 17:22  肖洋肖恩、  阅读(2496)  评论(0编辑  收藏  举报
jQuery火箭图标返回顶部代码