《Windows基础与网络安全:用户账户管理与安全策略》
windows基础
1、windows&linux
微软windows操作系统,俗称windows
文件系统
linux: fhs目录结构,块设备挂载到目录(一切都是文件)
win: 以驱动器盘符起始,或通过目录挂载分区
路径格式
linux: /开始,区分大小写(左斜线)
win: \分隔路径,不区分大小写(右斜线)
系统配置
linux: etc/和/proc(存储在信息目录)
win: 注册表(存储信息在注册表里)
2、windows四种shell接口
GUI图形化用户接口,操作简单。
cmd命令行用户接口,包含一组预定义命令。
wmic微软基于wbem的实现,从21h1版本已经弃用,被powershell替代了。
powershell自动化脚本框架,支持.net架构。
wsl在win上运行的子系统。
3、cmd内置命令
cd\(切换到根目录)
help(查看cmd内置命令)
4、windows常用命令
5、文件导航系统
返回驱动根目录
C:\windows\web>cd\
C:windows\>cd..
大小写不敏感
C:\>type"spaces in title.txt"
查看文件隐藏系统
C:\users\dir/A
搜索文件名
C:\>dir/s aaa.txt
最近编辑的文件
C:\>dir/tw/od
6、系统标准目录
7、系统以及环境
系统信息查询可视化
环境变量
查看名称以P开头的变量
8、常见的端口对应服务
9、下面介绍几个基础病毒的编写
(以下所有测试环境均为Windows 7)
介绍病毒之前,先介绍一下net的具体用法
bat资源耗尽病毒


锁机病毒
锁机病毒的原理
• 本地随机数: 病毒通过生成随机数,结合固定参数进行运算,生成复杂的密码。用户被要求输入这个密码才能解锁设备。
• 网络随机数: 病毒将本地生成的随机数发送到服务器,服务器根据这个随机数生成密码并发送回用户。这种方式增加了病毒的安全性和复杂性。
• MBR逻辑锁: 通过修改MBR(主引导记录),使用户无法进入操作系统,停留在引导界面并要求输入密码。
锁机病毒的传播途径
• 通过U盘、移动硬盘传播: 将病毒复制到移动存储设备上,当这些设备被插入其他计算机时,病毒就会传播。
• 通过电子邮件传播: 病毒被嵌入到电子邮件的附件中,用户下载并打开附件时,病毒就会感染计算机。
• 通过网页传播: 恶意网页利用漏洞向用户的计算机植入病毒。
• 通过聊天工具和下载软件传播: 病毒通过聊天工具或下载软件传播,尤其是那些来源不明的软件。
锁机病毒的防护措施
• 定期更新系统和软件: 保持操作系统和所有软件的最新状态,以修补已知的安全漏洞。
• 安装可靠的安全软件: 使用可靠的安全软件进行实时监控和防护。
• 不打开未知来源的邮件和链接: 避免点击来自未知发件人的邮件附件或可疑链接。
• 备份重要数据: 定期备份重要文件和数据,以防万一。
• 使用强密码和双因素认证: 为所有账户设置强密码,并启用双因素认证,以增加安全性。
通过了解锁机病毒的原理、传播途径和防护措施,我们可以更有效地保护自己的设备和个人信息不受威胁。
命令分析
创建一个批处理文件,1.bat,并修改管理员账号密码命令为123456。
向1.bat文件中追加一个命令,可以立即关闭计算机。

无限重启病毒
无限重启病毒原理
• 破坏系统文件: 病毒会破坏或篡改系统关键文件,如操作系统内核文件、启动配置文件等,导致系统在启动过程中遇到错误而无法正常启动。
• 篡改启动配置: 病毒可能会修改系统的启动配置文件(如boot.ini),使得系统在启动时不断重启。
• 驱动程序冲突: 通过感染或替换系统驱动程序,病毒可以在系统启动时引发冲突,导致重启循环。
• 利用系统漏洞: 病毒可能会利用操作系统或应用程序的漏洞进行传播和执行,从而破坏系统的稳定性。
无限重启病毒的传播途径
• 通过下载不明来源的软件: 用户从不可信的网站下载软件时,可能会不知不觉下载到含有病毒的文件。
• 通过电子邮件附件: 病毒可以嵌入电子邮件的附件中,当用户打开附件时,病毒就会感染系统。
• 通过USB设备: 感染病毒的USB设备插入电脑后,病毒也会传播到电脑中。
• 利用系统漏洞: 病毒利用系统或应用程序的已知漏洞进行自我复制和传播。
无限重启病毒的防护措施
• 安装可靠的安全软件: 使用可靠的安全软件进行实时监控和防护,定期更新病毒库。
• 定期更新系统和软件: 保持操作系统和所有软件的最新状态,以修补已知的安全漏洞。
• 避免打开未知来源的邮件和链接: 不点击来自未知发件人的邮件附件或可疑链接。
• 备份重要数据: 定期备份重要文件和数据,以防万一。
• 使用强密码和双因素认证: 为所有账户设置强密码,并启用双因素认证,以增加安全性。
通过了解无限重启病毒的原理、传播途径和防护措施,我们可以更有效地保护自己的设备和个人信息不受威胁。
命令分析
创建一个bat批处理文件,且立即关闭计算机。
将bat文件复制到"%USERPROFILE%\AppData \Roaming\Microsoft\windows\Start\Menu\Programs \Startup"这个文件下,这个文件夹为开机自启动文件,运行文件此bat文件会无限重启。

启动后确实进去即自动关机,截不了图。
windows 系统目录接管与渗透的关系
windows基础
我们学习了前面的windows基础语法,我们今天就利用这些简单的语法自主写几个windows小病毒。(测试环境均为windows7)
自启动蓝屏病毒
原理: 杀掉wininit进程并放到开机自启动里面。
创建一个批处理文件(.bat),该文件会在系统启动时自动运行,并尝试强制结束wininit.exe进程。wininit.exe是Windows初始化进程,强制结束它可能会导致系统不稳定或无法启动(蓝屏)。


批处理文件: 批处理文件(.bat)是一种简单的脚本文件,包含一系列命令,按顺序执行。
任务管理器命令: taskkill /im wininit.exe /f 是 Windows 任务管理器的命令,用于强制结束指定进程。/im 参数指定进程名称,/f 参数表示强制结束。
启动文件夹: Windows 的启动文件夹包含在系统启动时自动运行的程序和脚本。将批处理文件放置在这里,会导致每次系统启动时自动执行该批处理文件中的命令。
危害
系统不稳定: wininit.exe 是 Windows 初始化进程,负责启动系统的基本服务和驱动程序。强制结束这个进程会导致系统无法正常启动,甚至可能导致系统崩溃。
数据丢失: 由于系统无法正常启动,可能会导致未保存的数据丢失。
安全风险: 这种行为通常与恶意软件相关,可能会被用来隐藏其他恶意操作,如窃取数据、安装后门等。
网络堵塞病毒
原理:利用ping命令大量向网关发包
@echo off
作用: 关闭命令行窗口中命令的回显。通常情况下,在命令提示符中执行命令时, 会显示每条命令本身以及其执行结果(如果有)。使用 @echo off 后,只会 显示命令执行产生的结果(如果结果未被重定向隐藏),而不会显示具体执 行的命令内容,这样可以使命令行窗口输出更加简洁,专注于程序运行的实质效果。
获取ipv4地址的循环部分
整体功能:
从ipconfig
命令的输出结果中提取本机的IPv4
地址,并将其赋值给变量ip
。
for /f
:这是一个用于处理文本文件或命令输出结果等文本流的循环命令。它会逐行读取输入的文本,并根据指定的规则进行处理。
"tokens=2 delims=:":
是for /f 命令的参数设置。
tokens
:指定要从每行文本中提取的部分(称为 “令牌”)。这里设置 为 2 ,表示提取以:
为分隔符的第二段内容。例如,对于一行文本 “IPv4 Address.......... : 192.168.1.100”
,它会提取 “192.168.1.100”
这部分。
delims
:定义了用于分隔每行文本的字符。这里指定 : 为分隔符,即按 照 : 来划分每行文本,以便确定要提取的 “令牌” 位置。
('ipconfig ^| findstr /i "IPv4"')
:这是for /f
命令的输入来源。
ipconfig
:是 Windows 系统用于查看网络配置信息的命令,它会输出 本机的网络相关配置,如 IP 地址、子网掩码、默认网关等信息。 ^|
:是管道符,用于将 ipconfig 命令的输出传递给下一个命令进行处理。
findstr /i "IPv4"
: findstr 是用于在文本中查找指定字符串的命 令,/i
参数表示忽略大小写。所以这里是在 ipconfig 的输出结果中查 找包含 “IPv4” 字样的行。
do
:是 for /f
循环中的执行部分,当在前面找到符合条件的行并提取 到指定的片段(即 tokens=2 所指定的第二段内容)后,就会执行后面的操作。
set "ip=%%a" :
将提取到的内容(存储在循环变量 %%a
中)赋值给变 量ip。在批处理文件中,循环变量需要使用双百分号(%%
)来表示, 而在命令提示符直接输入时,使用单百分号(%
)即可。
获取网关的循环部分
整体功能:
从ipconfig
命令的输出结果中提取本机的默认网关信息,并将其赋值给变量gateway
。
这部分代码的原理和获取 IPv4 地址的部分基本相同。
同样是通过for /f
循环来处理 ipconfig 命令输出经过筛选后的内容。 区别在于这里是在 ipconfig 的输出中查找包含 “Default Gateway”
字样的行 (忽略大小写),然后提取以 : 为分隔符的第二段内容,并将其赋值给变量gateway。
ping循环部分
整体功能: 以指定的参数持续向本机的默认网关发送 ping 请求,形成一个循环操作。
:ping_loop
:这是一个自定义的标签,用于标记一个代码块的位置,方便 后面通过 goto 语句跳转到此处,从而实现循环。
ping
:是 Windows 系统用于测试网络连接的命令。
-l 65500
:指定了发送的 ping 包的大小为 65500
字节。
-n 100
:表示发送 100 次 ping 包。
%gateway%
:这里使用了前面获取到的默认网关变量,即向默认网关发 送这些 ping 包。
>nul
:是将 ping 命令的输出重定向到空设备,也就是不显示ping
命 令执行过程中的输出信息,使命令行窗口不会被大量的 ping 反馈信息刷屏。
这行命令会使程序流程无条件跳转到前面定义的 ping_loop
标签处,从 而形成一个循环,不断地执行发送ping
包到默认网关的操作。
综上所述 ,这段批处理代码的主要功能是先获取本机的IPv4
地址和默认网关信息, 然后持续向默认网关发送大流量(包大小为65500
字节)且一定次数(100 次)的 ping
包,并隐藏ping
命令的输出信息,以达到某种网络测试或其他相关目的。不过,如果在不合适的场景下持续大量发送ping
包可能会对网络造成一定影响,比如占用过多网络资源等。
windows——蠕虫
蠕虫病毒(Worm Virus)是一种自我复制的恶意软件,它能够在计算机网络中独立传播,无需用户干预。蠕虫病毒通常利用网络协议、操作系统漏洞或用户行为(如电子邮件附件)来传播。以下是蠕虫病毒的主要工作原理:
自我复制
蠕虫病毒的核心特性是自我复制。它可以在感染的系统上生成自身的副本,并将这些副本传播到其他系统。自我复制的过程通常涉及以下几个步骤:
• 提取自身代码:蠕虫病毒从感染文件中提取自身的代码。
• 创建副本:蠕虫病毒在目标系统上创建自身的副本,通常是一个独立的可执行文件。
• 传播副本:蠕虫病毒利用网络连接或其他传播机制将副本发送到其他系统。
利用漏洞
蠕虫病毒通常利用操作系统、应用程序或网络协议的漏洞来传播。这些漏洞可能包括:
• 缓冲区溢出:蠕虫病毒通过发送特制的输入数据,覆盖内存中的关键数据,从而执行恶意代码。
• 弱密码或默认配置:蠕虫病毒尝试使用常见密码或默认配置登录系统。
• 未打补丁的软件:蠕虫病毒利用未更新的软件中的已知漏洞进行攻击。
网络传播
蠕虫病毒利用网络连接在系统之间传播。常见的传播方式包括:
• 电子邮件附件:蠕虫病毒通过发送带有恶意附件的电子邮件,诱使用户打开并感染系统。
• 即时消息:蠕虫病毒通过即时消息应用程序发送恶意链接或附件。
• 文件共享:蠕虫病毒通过共享文件夹或网络驱动器传播到其他系统。
• P2P网络:蠕虫病毒通过点对点(P2P)文件共享网络传播。
感染策略
蠕虫病毒采用多种策略来感染系统,包括:
• 随机扫描:蠕虫病毒随机扫描IP地址范围,寻找可攻击的目标。
• 目标列表:蠕虫病毒使用预定义的目标列表,专门针对特定的系统或网络。
• 社交工程:蠕虫病毒利用社交工程技巧,诱使用户执行恶意操作。
后门和资源利用
一旦感染了系统,蠕虫病毒可能会执行以下操作:
• 安装后门:蠕虫病毒可能会在系统中安装后门,以便攻击者可以远程访问和控制受感染的系统。
• 资源利用:蠕虫病毒可能会消耗系统资源(如CPU、内存和网络带宽),导致性能下降或服务中断。
• 数据窃取:蠕虫病毒可能会窃取敏感数据,如密码、文件或个人信息。
持续传播
蠕虫病毒通常设计为持续传播,即使在没有用户干预的情况下也能不断感染新的系统。这种持续传播的能力使得蠕虫病毒能够在短时间内迅速扩散,造成广泛的影响。
防范措施
为了防范蠕虫病毒的攻击,用户和组织可以采取以下措施:
• 定期更新软件:及时安装操作系统和应用程序的安全补丁。
• 使用防火墙:配置防火墙以阻止未经授权的网络访问。
• 反病毒软件:安装并定期更新反病毒软件,以检测和清除恶意软件。
• 安全意识培训:教育用户识别和避免潜在的威胁,如可疑的电子邮件附件或链接。
• 备份数据:定期备份重要数据,以防止数据丢失。
总之,蠕虫病毒是一种严重的安全威胁,了解其工作原理并采取适当的防范措施对于保护系统和数据至关重要。
蠕虫的简单编写 (任何危害计算机的行为都是违法的,一切测试务必在沙盒等可控安全环境下进行。切不可炫技等,一切违规行为均与本人无关)
运行后输出
以下是代码的逐行分析
蠕虫经典典例
蠕虫病毒的典例有很多,以下是一些著名的蠕虫病毒案例:
Morris蠕虫(1988年)
开发者: 罗伯特·莫里斯(Robert Tappan Morris)
影响: 这是互联网上第一个广泛传播的蠕虫病毒,感染了大约6000台计算机(当时互联网上约有10万用户)。
传播方式: 利用Unix系统的
sendmail
、finger
和rsh
程序的漏洞。后果: 导致大量计算机系统崩溃,网络拥堵严重,估计损失在1000万到1亿美元之间。
SQL Slammer蠕虫(2003年)
开发者: 未知
影响: 在短短10分钟内感染了全球约7.5万台计算机。
传播方式: 利用微软SQL Server和MSDE 2000的未修补漏洞。
后果: 导致全球范围内的互联网速度显著下降,部分网络服务中断。
Blaster蠕虫(2003年)
开发者: 未知
影响: 感染了全球范围内的数十万台计算机。
传播方式: 利用Windows操作系统中的RPC漏洞。
后果: 引发大规模的拒绝服务攻击,导致许多计算机无法正常工作。
Sasser蠕虫(2004年)
开发者: 未知
影响: 主要在欧洲和美国造成了广泛的影响。
传播方式: 利用Windows XP和Windows 2000中的LSASS漏洞。
后果: 导致许多计算机频繁重启,部分服务中断,估计损失在1.8亿美元左右。
Mydoom蠕虫(2004年)
开发者: 未知
影响: 被认为是有史以来传播速度最快的电子邮件蠕虫之一。
传播方式: 通过电子邮件附件传播,利用Windows系统的漏洞。
后果: 导致全球范围内的电子邮件服务器拥堵,估计损失在380亿美元左右。
Zotob蠕虫(2005年)
开发者: 未知
影响: 主要影响了美国和欧洲的计算机。
传播方式: 利用Windows系统中的RPC漏洞。
后果: 导致部分计算机频繁重启,服务中断,估计损失在5000万美元左右。
Conficker蠕虫(2008年)
开发者: 未知
影响: 感染了全球数百万台计算机。
传播方式: 利用Windows操作系统中的多个漏洞,包括网络共享和远程桌面协议。
后果: 形成一个庞大的僵尸网络,导致部分网络服务中断和安全风险增加。
__EOF__

本文链接:https://www.cnblogs.com/leyinsec/p/18535527.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· 上周热点回顾(2.17-2.23)
· 如何使用 Uni-app 实现视频聊天(源码,支持安卓、iOS)
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章