内网渗透学习 | Windows基础知识(一)

💡 原文中文,约11700字,阅读约需28分钟。
📝

内容提要

本文介绍了Windows域环境下内网渗透的基本知识,包括工作组、SAM文件、SID和安全描述符等。强调了渗透过程中对集权系统和密码抓取的关注,以及Windows账户管理和组策略的基本概念。

🎯

关键要点

  • 本文介绍了Windows域环境下内网渗透的基本知识。
  • 工作组是局域网中的资源管理模式,适合计算机数量少的情况。
  • SAM文件存储Windows操作系统密码的Hash值,包含LM Hash和NTLM Hash。
  • SID是安全标识符,标识用户、组和计算机的唯一号码。
  • Windows账户管理使用安全账号管理器SAM,通过SID进行管理。
  • Windows内置用户包括Administrator、Guest、Local System等。
  • 用户属性包括展示名称、SID、用户主体名称等。
  • Windows组分为Administrators、Guests、Users、Power Users等。
  • 用户账户控制(UAC)用于防止恶意程序损坏系统。
  • 安全描述符包含对象的属主和安全属性,分为SID、DACL、SACL等。
  • 访问令牌描述进程或线程的安全上下文,分为主令牌和模拟令牌。
  • Session指一次终端登录,Window Station用于隔离不同帐号。
  • UNC用于表示Windows系统中文件的位置,支持长路径。
  • LSASS是Windows用于身份验证和安全相关任务的主要进程。
  • Hash用于将明文密码转换为Hash值以保护用户密码。
  • 域是计算机网络的一种形式,所有安全主体在域控制器上注册。
  • Active Directory是基于DNS的网络服务,存储网络对象信息。
  • 组策略用于管理Active Directory中的计算机和用户。
  • LDAP是轻量目录访问协议,用于访问目录服务数据库。
  • SMB协议用于计算机间共享文件和打印机。
  • IPC用于进程间通信,允许安全的数据交换。
  • WMI提供操作系统的接口,常用于渗透测试中的信息获取。
➡️

继续阅读