windows服务器系统:win2000 win2003 win2008 win2012 linux服务器系统:Redhat Centos 用户管理 每个用户有自己的唯一的SID(安全标识符) 用户SID 系统SID windows 系统管理员administrator的UID是 500 普通用户是1000 开始的 linux 系统管理员root 的UID是 0 普通用户是1000开始 账号密码存储的位置 :C:\windows\system32\config\SAM#暴力破解,撞库 windows系统上,默认密码最长有效期42天(尤其是服务器系统) 内置账户 给人使用的: administrator 管理员账号 guest 来宾账户 计算机服务组件 system 系统账户,权限至高无上 local services 本地服务账户 普通权限 networkservices 网络服务账户 普通权限 配置文件 windows ”用户“ 账户dos命令 1. net user 2. net user 账户名 字符串 #修改密码 3. net user 账户名 #查看账户信息 4. net user 账户名 密码 /add #新建账户 5. net user 账户名 密码 /del #删除账户 6. net user 账户名 /active:yes/no #激活或禁用账户 组管理 组的作用:简化权限赋予 赋权限方式: 1)用户 - 组-赋权限 2)用户-赋权限 内置组(系统自带组) 内置组的权限已经被系统赋予 1. administrators #管理员组 2. guests #来宾组 3. users #普通用户组 4. network #网络配置组 5. print #打印机组 6. Remote Desktop #远程桌面组 1. net localgroup #查看组 2. net localgroup 组名 #查看组 3. net localgroup 组名 /add #创建组 4. net localgroup 组名 用户名 /add #添加组成员 5. net localgroup 组名 用户名 /del #删除组成员 6. net localgroup 组名 /del #删除组 服务器远程管理 图形化远程管理 运行 :“mstsc” telnet(命令行)\ 查看本地上所有开放的端口 cmd “netstat -an” telnet:23 远程桌面协议RDP:3389 破解系统密码 利用5次shift漏洞破解win7密码 漏洞 漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe 漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名! 注:如果win7或win10已修补此漏洞2,则无法利用 破解过程相关知识 cmd工具路径 c:\windows\system32\cmd 用户/账户密码存储位置 c:\windows\system32\config\SAM 修改账户密码; netuser 用户名 新密码 |