如何进行windows服务器权限分析
这篇文章将为大家详细讲解有关如何进行windows服务器权限分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
一、windows常见用户及用户组
1、System
本地机器上拥有最高权限的用户
2、Administrator
基本上是本地机器上拥有最高权限的用户
3、Guest
只拥有相对极少权限的用户,在默认情况下是被禁用的
4、Administrators
最高权限用户组
5、Backup Operators
没有Administrators权限高,但也差不多
6、Guests
与user组权限相同
7、Distributed Com Users
域及域控制器相关用户组
8、Network Configuration Operators
专门管理网络配置的情况
9、Performance Log Users
专门远程安排性能计数器的日志工作
10、Performance Monitor Users
专门远程监控计算机的运行情况
11、Power Users
低于Administrators,高于 Guests组
12、Print Operators
低于Administrators组权限
13、Users
用户账户组,低权限的用户组
14、IIS_WPG
如果安装了IIS,用来运行和控制web应用程序的账户
二、windows目录权限
1、右击文件或文件夹,修改其读写权限
2、点击添加,计入相应的用户组
三、windows2003默认权限
1、默认只安装静态http服务器
2、匿名账号不再具有web服务器根目录的写权限
3、IIS6.0中默认禁用了对父目录的访问
4、坚持最小原则,不要给文件多余的权限,需要执行的不要给写权限,需要写权限的不要给执行权限等等
四、不同环境下的木马运行区别
1、在系统上运行木马是系统权限运行,在 Webshell下运行木马是以当前内置中间件(IIS,apache,tomcat)权限运行。
2、IIS下是以 IIS IUSER安全帐户运行的,第三软件一般是管理员权限运行的。
五、服务器常见端口
1、445端口
SMB,windows协议族,445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉,永恒之蓝漏洞就是利用该端口。
2、137/138/139端口
137、138为UDP端口,主要用于内网传输文件,而NetBIOS、smb服务的获取主要是通过139端口。
3、135端口
135端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
4、53端口
53端口是DNS服务的通信端口,所以一般来说,这个端口不到万不得已时不会关闭的。
5、389端口
服务器上的389端口用于LDAP,使用TCP和UDP协议。当客户端访问服务器的LDAP服务时,首先使用TCP协议连接服务器的389端口,如果失败则转用UDP。在域过程中一般在域控上出现该端口。
6、88端口
Kerberos 协议是一种bai基于密钥分发模型的网络身份验证方法。该du协议使在网络上进行通信的实zhi体能够证明彼此的身份,同时该协议可以阻止窃听或重放攻击。Kerberos 密钥分发中心 (KDC) 在该端口上侦听票证请求。Kerberos 协议的 88 端口也可以是 TCP/UDP。
7、5985端口
该端口是WinRm服务,允许远程用户使用工具对windows服务器进行管理并获取数据。
关于如何进行windows服务器权限分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。