内网渗透
01基础知识
02域环境的搭建
03工作组权限
04域内权限
05Windows本地认证
06网络认证
07Kerberos协议
08工作组的信息搜集
09域内的信息搜集
10工作组的密码抓取
11域内的密码抓取
12Dcsync原理以及攻击
13RDP密码凭证抓取
14横向移动概述
15IPC$横向移动
16PTH哈希传递
17PTK密钥传递
18PTT票据传递
19PSexec进行横向移动
20SMBexec进行横向移动
21利用WinRM服务进行横向移动
22利用WMI进行横向移动
23用户枚举与喷洒
24用户枚举与喷洒-实验
25Roasting攻击
26Kerberoasting
27黄金票据
28黄金票据-实验
29白银票据
30白银票据-实验
31委派概述
32非约束性委派攻击
33约束性委派攻击
34约束性委派攻击-实验
35基于资源的约束性委派
36基于资源的约束性委派-实验
-
+
首页
03工作组权限
> 本地工作组 本地工作组的计算机所有账户密码都存放在本地的计算机中,不管计算机有没有网络,只要输入正确的本地账户及密码就可以登录计算机。 > 组与用户 在计算机中,一般有两种角色,用户和组。一个组中可以有多个用户,一个用户可以属于同一个组,通过给组划分不同的权限,用户就拥有不同 的权限。  # 本地最高管理员组-administrator 该账户默认状态为禁用 administrator用户在administrators组里面,SID最后为500  # 本地普通用户 本地普通用户就是在Windows计算机中本地新建的用户,没有管理员权限,很多操作都受到限制,需要管理员认证之后才可以执行。 # 本地系统最高权限-system system用户,为Windows中主要作为系统服务或者进程的运行账户 > administrator与system权限区别 administrator为系统内置的管理员用户,用于安装或者运行程序,修改设置等操作。 system权限为系统本身的权限,比如任务管理器中的一些进程  另外 注册表中的某些位置需要系统权限才可以访问 ,administrator无法访问。 # UAC认证 > 概述 User-account control(UAC)用户账户控制,微软在Windows Vista和Windows 7 中引用的新技术,主要的功能是在执行一些会影响系统安全的操作时,会自动触发UAC,用户确认之后才可进行执行。 大部分的恶意软件、木马病毒、广告插件等进入计算机时,会将文件复制到Windows 或者 Program files等目录、安装驱动、安装ActiveX 等操作,而这一类的操作都会触发UAC,用户则可以在UAC提示时禁止该类程序执行。 > 触发条件 - 修改Windows Update配置 - 增加或者修改用户账户 - 改变用户的账户类型 - 安装activeX - 安装或卸载程序 - 安装设备驱动程序 - 修改和设置家长控制 - 增加或修改注册表 - 将文件移动或复制到Windows或者Program Files目录 - 访问其他用户目录 > 四种设置要求 win+r调出运行框,输入msconfig   >四种等级  user account control-uac,用户账户控制 四种设置要求 msconfig 
毛林
2025年9月7日 11:39
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码