00x1 windows常见的用户
System
本地机器上拥有最高权限的用户
Administrator
基本是本地机器上拥有最高权限的用户了。
很多朋友一直不明白administrator和System的区别。
system是系统的权限,至少一些注册表的值administrator都读不了,而拥有system权限却可以做到。比如:Windows系统的账号信息,是存放在HKEY_LOCAL_MACHINE\\SAM里的,但是直接打开注册表想去修改却并不能打开它,哪怕你是管理员权限都不行。 因为为了安全性考虑,必须由“SYSTEM”权限才能访问。system和administrator权限感觉都差不多,但在一些与系统内核交互的细节上,可以看出system权限要更大一些。
Guest
只拥有相对极少的权限,默认的情况下是被禁用的
IUSR_用户(Internet来宾账号)
Internet 信息服务的内置帐户,会随机生成一个密码,如果更改了“IUSR_用户”账户的密码,就会报错“HTTP错误401.1 - 未经授权:访问由于凭据无效被拒绝
Everyone用户
Everyone(所有人)的账号权限赋予的是所有人的权限,使用这个用户的时候配置权限一定要特别小心
00x2 windows常见的组
Administrators
基本是本地机器上拥有最高权限的用户组了,administrator隶属于它。
Backup operators
备份组,小于administrators ,但差不多
Guests
与USERS组权限相同,IUSER和Guest用户隶属于它。
Distributed COM Users
分布式系统帐号,和域控有关。
Network configurationoperators
管理网络配置情况,例如ip地址的分配、DNS服务器、DHCP服务器的设置。
00x3 2003的权限说明
其实服务器系统2003是一个分水岭,安全性有了较大的提升。
http.sys它是一个驱动文件,它实现了缓存、端口服用、还有加了队列处理的功能,整体来说网站运行的效率和安全性高很多。然后这个驱动文件整合进内核,所以不怕被删掉,删掉了也可以重建。
2003的默认权限:
1、 只安装静态的html页面显示所需的组件
2、 不允许动态的内容
3、 匿名账户不在有web服务器根目录的写权限(增强文件的访问控制)
4、 父目录被禁用,可以避免攻击者跨越web站点的目录结构,访问服务器上其他的敏感文件。如SAM、web容器的配置文件等。
HTTP.sys 中所有的代码都是以Local System权限执行的 所有的工作进程都是用Networkservice的权限执行的
Network service是windows 2003中心内置的一个被严格限制的账户,只有读取、运行、列目录。
怎么更改文件夹权限呢?右键属性、安全~
就可以看到了~
如果出现灰色的不可编辑的这个状态就点一下高级,出现如下界面后
将允许父项…..这个勾去掉,然后点击复制就可以编辑了。
接着就是关于文件文件夹权限继承的问题了。
同盘/异盘复制文件,权限继承目的文件夹权限
同盘剪切文件,权限保留原文件夹权限
异盘剪切文件,权限继承目的文件夹权限
以上说的是NTFS分区里面文件的权限说明,当NTFS分区内的文件移动或复制到FAT/FAT32分区内,所有权限丢失;因为FAT/FAT32文件系统不支持NTFS权限设置功能
关于这个东西,以后会说到cacls这个命令。
最后要提及的一点是关于在webshell中运行命令和在cmd中运行命令的区别
为什么会出现权限的不同呢?因为在webshell中执行命令是在web中间件执行命令,web中间件隶属于权限比较低的IUSER用户。
所以就只是Network service这个用户。
而在cmd窗口,则是当前用户administrator~
也有人问到为什么在一些中间件会出现root或者System的权限,因为人们为了图方便…用一些集成的环境~如:phpstudy、 phpnow、简易IIS等等
这些是以root或者System的权限运行的~~除非降权,否则很危险!
后面也没什么说的了,其实windows的权限也就这样,了解之后要做安全配置很快的,然后iis7.0、7.5等和iis6.0实际上所差不多,界面变了而已,多了一些新功能而已。这个认知了,其他的都差不多了~
可以去做这么两个实验:
实验1:webshell权限和本机操作权限
实验2:不同平台(如自带的iis和phpstudy)下的webshell权限
关于http.sys这个文件在iis6.0之后有的,安全性高很多,可以去了解下:
但是还是爆了一些漏洞的。
如:ms12-020 https://technet.microsoft.com/library/security/ms12-020
PoC:https://github.com/traceur/MS12-020_POC/blob/master/MS12-020_exploit.py
MS15-014详情看往期:MS15014之恶搞舍友的漏洞
CVE-2017-7269 : https://www.t00ls.net/articles-38987.html