内网渗透学习 | Windows基础知识(一)
💡
原文中文,约11700字,阅读约需28分钟。
📝
内容提要
本文介绍了Windows域环境下内网渗透的基本知识,包括工作组、SAM文件、SID和安全描述符等。强调了渗透过程中对集权系统和密码抓取的关注,以及Windows账户管理和组策略的基本概念。
🎯
关键要点
- 本文介绍了Windows域环境下内网渗透的基本知识。
- 工作组是局域网中的资源管理模式,适合计算机数量少的情况。
- SAM文件存储Windows操作系统密码的Hash值,包含LM Hash和NTLM Hash。
- SID是安全标识符,标识用户、组和计算机的唯一号码。
- Windows账户管理使用安全账号管理器SAM,通过SID进行管理。
- Windows内置用户包括Administrator、Guest、Local System等。
- 用户属性包括展示名称、SID、用户主体名称等。
- Windows组分为Administrators、Guests、Users、Power Users等。
- 用户账户控制(UAC)用于防止恶意程序损坏系统。
- 安全描述符包含对象的属主和安全属性,分为SID、DACL、SACL等。
- 访问令牌描述进程或线程的安全上下文,分为主令牌和模拟令牌。
- Session指一次终端登录,Window Station用于隔离不同帐号。
- UNC用于表示Windows系统中文件的位置,支持长路径。
- LSASS是Windows用于身份验证和安全相关任务的主要进程。
- Hash用于将明文密码转换为Hash值以保护用户密码。
- 域是计算机网络的一种形式,所有安全主体在域控制器上注册。
- Active Directory是基于DNS的网络服务,存储网络对象信息。
- 组策略用于管理Active Directory中的计算机和用户。
- LDAP是轻量目录访问协议,用于访问目录服务数据库。
- SMB协议用于计算机间共享文件和打印机。
- IPC用于进程间通信,允许安全的数据交换。
- WMI提供操作系统的接口,常用于渗透测试中的信息获取。
➡️