Fork me on GitHub

[网络安全学习篇3]:DOS基本命令与批处理(千峰网络安全视频笔记)

windows服务器系统:win2000 win2003 win2008 win2012

linux服务器系统:Redhat Centos

 

用户管理

每个用户有自己的唯一的SID(安全标识符)

用户SID

系统SID

windows 系统管理员administrator的UID是 500

普通用户是1000 开始的

linux 系统管理员root 的UID是 0

普通用户是1000开始

账号密码存储的位置 :C:\windows\system32\config\SAM #暴力破解,撞库

windows系统上,默认密码最长有效期42天(尤其是服务器系统)

内置账户

给人使用的:

administrator 管理员账号

guest 来宾账户

计算机服务组件

system 系统账户,权限至高无上

local services 本地服务账户 普通权限

network services 网络服务账户 普通权限

配置文件

windows ”用户“

账户dos命令

  1.  
    net user
  2.  
    net user 账户名 字符串 #修改密码
  3.  
    net user 账户名 #查看账户信息
  4.  
    net user 账户名 密码 /add #新建账户
  5.  
    net user 账户名 密码 /del #删除账户
  6.  
    net user 账户名 /active:yes/no #激活或禁用账户

 

组管理

组的作用:简化权限赋予

赋权限方式:

1)用户 - 组-赋权限

2)用户-赋权限

内置组(系统自带组)

内置组的权限已经被系统赋予

  1.  
    administrators #管理员组
  2.  
    guests #来宾组
  3.  
    users #普通用户组
  4.  
    network #网络配置组
  5.  
    print #打印机组
  6.  
    Remote Desktop #远程桌面组
  1.  
    net localgroup #查看组
  2.  
    net localgroup 组名 #查看组
  3.  
    net localgroup 组名 /add #创建组
  4.  
    net localgroup 组名 用户名 /add #添加组成员
  5.  
    net localgroup 组名 用户名 /del #删除组成员
  6.  
    net localgroup 组名 /del #删除组

服务器远程管理

图形化远程管理

运行 :“mstsc”

telnet(命令行)\

查看本地上所有开放的端口 cmd “netstat -an”

telnet:23

远程桌面协议RDP:3389

 

破解系统密码

利用5次shift漏洞破解win7密码

漏洞

漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe

漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!

注:如果win7或win10已修补此漏洞2,则无法利用

破解过程相关知识

cmd工具路径

c:\windows\system32\cmd

用户/账户密码存储位置

c:\windows\system32\config\SAM

修改账户密码;

netuser 用户名 新密码

posted @   Chen^-^  阅读(255)  评论(0编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
点击右上角即可分享
微信分享提示