安全主体类型
- 用户账号
- 本地用户
- 域用户
- 组账号
用户账号
用户账号的认证 用户账号是对计算机用户身份标识,。每个使用计算机的人,必须凭借他的用户账号密码才能够进入计算机,进而访问计算机里面的资源。在计算机中存有一个叫SAM的数据库,当用户输入账号密码之后会与SAM数据中的密码进行验证,SAM路径为:
代码语言:javascript复制C:WindowsSystem32configSAM
对应的进程:lsass.exe 。通过本地用户和组,可以为用户和组分配权利和权限,从而限制用户和组执行某些操作的能力。 lsass.exe是一个系统进程,为本地会话管理器服务。用于本地安全认证服务器,她为winlogon服务的用户验证生成一个进程。如果身份验证成功,lsass将生成用户的访问令牌,用于启动初始外壳程序。该用户启动的其他进程将继承这一令牌。
用户账号有两种基本类型:本地用户账号和全局用户账号(域用户账号):
- 本地用户账号创建于网络客户机,它的作用范围仅仅限于创建它的计算机,用户控制用户对改计算机上的资源访问
- 全局用户账号创建于服务器(域服务器),可以在网络中的任意计算机上登陆,使用范围是整个网络
Windows 默认账户:
- 与使用者关联的用户帐户 Administrator(管理员用户)
- 默认的管理员用户 Guest(来宾用户) 默认是禁用的 与使用者关联的用户帐户 Administrator(管理员用户)
默认的管理员用户 Guest(来宾用户) 默认是禁用的
Windows 内置用户账户: 权限:System > Administrator > User > Guest 与windows组件关联的用户账户
- System (本地系统):为windows的核心组件访问文件等资源提供权限
- Local Service (本地服务):预设的拥有最小权限的本地账户
- Network Service (网络服务):具有运行网络服务权限的计算机账户
创建,查看,删除账户的命令
- net user 查看系统账户
- net user eve 123456 /add 创建一个用户名为eve密码为123456的账户
- net user eve 查看eve的账户属性
- net user eve /del 删除用户eve
- net user hacker$ 666 /add 添加一个隐藏用户hacker,密码为666
- net localgroup administrators eve /add 将普通用户提权到管理员
组账户:
- 组账户时用户账户的集合,可以用户组织用户账户。--例如 administrators
- 可以对一组用户指派权限,这就就能够简化管理程序
- 一个用户可以隶属于多个组,这个用户的权限就是所有组的权限的合并
组账户:
- 组是一些用户的集合
- 组内的用户自动具备为组所设置的权限
- 为一个组授予权限后,所有成员用户自动获得相应的权限
- 用户加入一个组,自动获得此组的权限
- administators 组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员账号 Administrator 就是本地组的成员,而且无法将它从该组删除。如果这台计算机已加入域,则域的Domain Admins 会自动地加入到该计算机的Administrators组内。也就是说,域上的系统管理员在这台计算机上也具备着系统管理员的权限
- Guests 组是提供给没有用户帐户但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其桌面的工作环境。该组最常见的默认成员为用户帐号Guest。
- Power Users 组内的用户具备比Users组更多的权利,但是比Administrators组拥有的权利更少一些,例如,可以:创建、删除、更改本地用户帐户;创建、删除、管理本地计算机内的共享文件夹与共享打印机;自定义系统设置,例如更改计算机时间、关闭计算机等。但是不可以更改Administrators,无法夺取文件的所有权、无法备份与还原文件、无法安装删除与删除设备驱动程序、无法管理安全与审核日志。
- Users 组内的成员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改操作系统的设置、不能更改其它用户的数据、不能关闭服务器级的计算机。所有添加的本地用户帐户者自动属于Users组。如果这台计算机已经加入域,则域的Domain Users会自动地被加入到该计算机的Users组中。
- Remote Desktop Users 组内的成员拥有远程桌面登录的权限。默认Administrators组内的成员都拥有远程桌面的权限。
- Backup Operators 加入改组的成员可以备份和还原服务器上的所有文件,而且不这些文件是否设置有权限
- Print Users 该组的成员可以管理打印机
一些查看、创建和删除组的一些命令:
- net localgroup 查看系统的组
- net localgroup hacker /add 创建一个hacker的组
- net localgroup hacker eve /add 将用户eve添加到hacker组中
- net localgroup hacker 查看hacker组内的成员
- net localgroup hacker eve /del 将eve从组hacker中移除
安全标识符SID
SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。Windows 2000 中的内部进程将引用帐户的 SID 而不是帐户的用户或组名。如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的 SID 号。安全标识符也被称为安全 ID 或 SID。 SID的作用 用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给 Windows NT,然后 Windows NT 检查用户试图访问对象上的访问控制列表。如果用户被允许访问该对象,Windows NT将会分配给用户适当的访问权限。 访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。 查看当前用户的SID:
SAM账户的匿名枚举
windows默认安装允许任何空用户得到系统所有账号和共享列表。这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户通过同样的方法都能得到账户列表,只用暴力破解账号密码之后,对机器进行操作,被称为账户暴力枚举。我们通常称之为空密码或者是弱密码
我们可以通过管理工具 --> 本地安全策略 --> 安全设置 --> 安全选项中找的不允许SAM账户和共享匿名枚举
本文由 jen 撰写