您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關如何進行windows服務器權限分析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
一、windows常見用戶及用戶組
1、System
本地機器上擁有最高權限的用戶
2、Administrator
基本上是本地機器上擁有最高權限的用戶
3、Guest
只擁有相對極少權限的用戶,在默認情況下是被禁用的
4、Administrators
最高權限用戶組
5、Backup Operators
沒有Administrators權限高,但也差不多
6、Guests
與user組權限相同
7、Distributed Com Users
域及域控制器相關用戶組
8、Network Configuration Operators
專門管理網絡配置的情況
9、Performance Log Users
專門遠程安排性能計數器的日志工作
10、Performance Monitor Users
專門遠程監控計算機的運行情況
11、Power Users
低于Administrators,高于 Guests組
12、Print Operators
低于Administrators組權限
13、Users
用戶賬戶組,低權限的用戶組
14、IIS_WPG
如果安裝了IIS,用來運行和控制web應用程序的賬戶
二、windows目錄權限
1、右擊文件或文件夾,修改其讀寫權限
2、點擊添加,計入相應的用戶組
三、windows2003默認權限
1、默認只安裝靜態http服務器
2、匿名賬號不再具有web服務器根目錄的寫權限
3、IIS6.0中默認禁用了對父目錄的訪問
4、堅持最小原則,不要給文件多余的權限,需要執行的不要給寫權限,需要寫權限的不要給執行權限等等
四、不同環境下的木馬運行區別
1、在系統上運行木馬是系統權限運行,在 Webshell下運行木馬是以當前內置中間件(IIS,apache,tomcat)權限運行。
2、IIS下是以 IIS IUSER安全帳戶運行的,第三軟件一般是管理員權限運行的。
五、服務器常見端口
1、445端口
SMB,windows協議族,445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉,永恒之藍漏洞就是利用該端口。
2、137/138/139端口
137、138為UDP端口,主要用于內網傳輸文件,而NetBIOS、smb服務的獲取主要是通過139端口。
3、135端口
135端口主要用于使用RPC(RemoteProcedureCall,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。
4、53端口
53端口是DNS服務的通信端口,所以一般來說,這個端口不到萬不得已時不會關閉的。
5、389端口
服務器上的389端口用于LDAP,使用TCP和UDP協議。當客戶端訪問服務器的LDAP服務時,首先使用TCP協議連接服務器的389端口,如果失敗則轉用UDP。在域過程中一般在域控上出現該端口。
6、88端口
Kerberos 協議是一種bai基于密鑰分發模型的網絡身份驗證方法。該du協議使在網絡上進行通信的實zhi體能夠證明彼此的身份,同時該協議可以阻止竊聽或重放攻擊。Kerberos 密鑰分發中心 (KDC) 在該端口上偵聽票證請求。Kerberos 協議的 88 端口也可以是 TCP/UDP。
7、5985端口
該端口是WinRm服務,允許遠程用戶使用工具對windows服務器進行管理并獲取數據。
關于如何進行windows服務器權限分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。