赞
踩
1、打开管理界面
在Win系统的搜索框中输入:lusrmgr.msc
进入账户和组的管理界面:
2、右键用户,选择新用户:
3、配置新用户的基本信息,之后创建:
添加成功!
4、测试登录
用户账户建立好后,请注销,然后单击此新账户登陆
和新建用户类似:
之后配置相关组信息创建即可:
1、查看用户:
net user
2、添加用户:
账户为tomppp, 密码为Tom123456!
net user tomppp Tom123456! /add
3、查看账户属性
net user tomppp
4、修改账户密码
net user tomppp tom123456!
5、删除账户
net user tomppp /del
6、批量创建用户,删除用户
保存为批处理文件,比如useradd /userdel.bat
注意以管理员身份运行
1、查看系统账户组列表
net localgroup
2、添加用户组
net localgroup leader /add
3、将用户添加到账户组
net localgroup leader administrator /add
4、查看组下面的成员
net localgroup leader
5、删除账户组
net localgroup leader /del
1、检查可疑帐户
检查可疑帐户的原因是当渗透测试人员通过漏洞拿到Windows的执行权限后, 首先会考虑为系统创建后门从而方便再次连接该主机,而后门的其中一种方式就是创建具有管理权限的隐藏或非隐藏帐户,因此及时检查并发现非法系统帐户是很有必要的
黑客创建的某些隐藏账户通过dos指令无法发现, 但是当我们查看注册表时就可以发现
因此,为了检查账户足够准确,建议使用三种方式查看可疑账户:账户管理页面、dos指令、注册表
通过上述方式检查是否存在账户名为“xxx$
”或修改注册表创建的隐藏账户,再检查是否存在可疑账户,并进行禁用
这里主要介绍一个注册表查看隐藏用户的方式:
注册表路径:
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names
2、更改缺省帐户名称
更改默认账户的目的主要是为了防止渗透测试人员通过爆破的方式,猜测出系统的常用账户及密码。当使用 Hydra、medusa
等工具进行暴力破解测试时,在不知道主机账户的情况下,渗透测试人员首先会考虑使用 Windows 的管理员账户Administrator
,尝试直接暴力破解出管理员账户密码,从而使后续内网渗透变得更加松
3、禁用Guest帐户
该账户为渗透测试人员提供了操控系统的机会。Guest 账户默认是无密码即可登录,渗透测试人员可以通过提升权限突破系统默认权限级别,从而成为管理员账户
因此,一般情况下要禁用 Guest 账户
4、配置不显示最后的账户名
“配置不显示最后的账户名”,该功能可以配置登录登出后,不显示账户名称,从而可以预防账户名泄露的风险。
打开服务管理器面板-工具-本地安全策略,在安全设置-本地策略-安全选项”中,双击“交互式登录:不显示最后的账户名”,选择“已启用”并单击“确定”。
打开本地策略页面:服务器管理器-工具-本地安全策略
或者,运行输入指令:secpol.msc
进行口令检查配置
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。