户windows操作系统账户new

户windows操作系统账户new

ID:34378926

大小:166.40 KB

页数:3页

时间:2019-03-05

户windows操作系统账户new_第1页
户windows操作系统账户new_第2页
户windows操作系统账户new_第3页
资源描述:

《户windows操作系统账户new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、删除windows账户:Windows操作系统账户权限设置详解疯狂代码http://CrazyCoder.cn/ĵ:http:/CrazyCoder.cn/Windows/Article55491.html  随着动网论坛广泛应用和动网上传漏洞被发现以及SQL注入式攻击越来越多被使用WEBSHELL让防火墙形同虚设台即使打了所有微软补丁、只让80端口对外开放WEB服务器也逃不过被黑命运  难道我们真无能为力了吗?其实只要你弄明白了NTFS系统下权限设置问题我们可以对crackers们说:NO!  要打造台安全WEB服务器那么这台服务器就定要使用NTFS和WindowsNT/2000/2003

2、众所周知Windows是个支持多用户、多任务操作系统这是权限设置基础切权限设置都是基于用户和进程而言区别用户在访问这台计算机时将会有区别权限  DOS跟WinNT权限分别  DOS是个单任务、单用户操作系统但是我们能说DOS没有权限吗?不能!当我们打开台装有DOS操作系统计算机时候我们就拥有了这个操作系统管理员权限而且这个权限无处不在所以我们只能说DOS不支持权限设置不能说它没有权限随着人们安全意识提高权限设置随着NTFS发布诞生了  WindowsNT里用户被分成许多组组和组的间都有区别权限当然个组用户和用户的间也可以有区别权限下面我们来谈谈NT中常见用户组  Administrators

3、,管理员组默认情况下Administrators中用户对计算机/域有不受限制完全访问权分配给该组默认权限允许对整个系统进行完全控制所以只有受信任人员才可成为该组成员  PowerUsers高级用户组PowerUsers可以执行除了为Administrators组保留任务外其他任何操作系统任务分配给PowerUsers组默认权限允许PowerUsers组成员修改整个计算机设置但PowerUsers不具有将自己添加到Administrators组权限在权限设置中这个组权限是仅次于Administrators  Users:普通用户组这个组用户无法进行有意或无意改动因此用户可以运行经过验证应用但不

4、可以运行大多数旧版应用Users组是最安全组分配给该组默认权限不允许成员修改操作系统设置或用户资料Users组提供了个最安全运行环境在经过NTFS格式化卷上默认安全设置旨在禁止该组成员危及操作系统和已安装完整性用户不能修改系统注册表设置、操作系统文件或文件Users可以关闭工作站但不能关闭服务器Users可以创建本地组但只能修改自己创建本地组  Guests:来宾组按默认值来宾跟普通Users成员有同等访问权但来宾帐户限制更多  Everyone:顾名思义所有用户这个计算机上所有用户都属于这个组  其实还有个组也很常见它拥有和Administrators样、甚至比其还高权限但是这个组不允许任

5、何用户加入在察看用户组时候它也不会被显示出来它就是SYSTEM组系统和系统级服务正常运行所需要权限都是靠它赋予由于该组只有这个用户SYSTEM也许把该组归为用户行列更为贴切  权限例子攻击  权限将是你最后道防线!那我们现在就来对这台没有经过任何权限设置全部采用Windows默认权限服务器进行次模拟攻击看看其是否真固若金汤  假设服务器外网域名为http://www.webserver.com用扫描软件Software对其进行扫描后发现开放WWW和FTP服务并发现其服务软件Software使用是IIS5.0和Serv-u5.1用些针对他们溢出工具后发现无效遂放弃直接远程溢出想法  打开网站W

6、ebSite页面发现使用是动网论坛系统于是在其域名后面加个/upfile.asp发现有文件上传漏洞便抓包把修改过ASP木马用NC提交提示上传成功成功得到WEBSHELL打开刚刚上传ASP木马发现有MS-SQL、NortonAntivirus和BlackICE在运行判断是防火墙上做了限制把SQL服务端口屏蔽了  通过ASP木马查看到了NortonAntivirus和BlackICEPID又通过ASP木马上传了个能杀掉进程文件运行后杀掉了NortonAntivirus和BlackICE再扫描发现1433端口开放了到此便有很多种途径获得管理员权限了可以查看网站WebSite目录下conn.asp得

7、到SQL用户名密码再登陆进SQL执行添加用户提管理员权限也可以抓SERV-U下ServUDaemon.ini修改后上传得到系统管理员权限  还可以传本地溢出SERV-U工具直接添加用户到Administrators等等大家可以看到旦黑客找到了切入点在没有权限限制情况下黑客将帆风顺取得管理员权限  那我们现在就来看看Windows2000默认权限设置到底是怎样对于各个卷根目录默认给了Everyone组完全控制权

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。