6、域环境策略配置
域环境策略配置
1、域环境搭建
第一步:域控的搭建(将服务器升级为域控时,管理员自动升级为域管理员)。
①服务器IP地址的配置(静态配置IP),并使DNS指向自己:IP:192.168.10.10,子网掩码:255.255.255.0,网关:192.168.10.254,首选DNS:192.168.10.10。
②添加角色:打开”服务管理器“-->选择”角色“-->选择”添加角色“-->选择服务器角色为“Active Directory域服务”-->随后按照添加角色的向导进行操作。
③按照向导升级为域控:安装好域服务后点击''Active Directory域服务“-->点击”运行Active Directory 域发安装向导(dcprono.exe)“-->不用选择高级模式,直接点击安装-->选择”在林中新建域“-->目录林根域名设为”mao.com“-->一直选择下一步-->设置密码为xzm@021968-->继续下一步并选择完成后重启(重启后发现当前计算机已经成功成为域服务器)。
④添加组织单位和账户:点击”开始“-->点击”管理工具“-->点击”Active Directory 用户和计算机“-->右键mao.com,选择新建组织单位,取名为mao-->“此视图中没有可显示的项目。”中右键新建-创建两个用户(dada、xiao)(设置好密码;并选择用户不能更改密码、密码永不过期),一个加入组;一个不加入组-->在刚才的视图当中右击创建一个组,名为123-->将用户dada拉进123这个组当中-->可以选择查看隶属单位(右键属性)。
2、加入域
第二步:域用户(windows 7)加入域。
①Windows 7设置静态IP并修改本地的DNS使之指向域控:IP:192.168.10.20,子网掩码:255.255.255.0,网关:192.168.10.254,首选DNS服务器:192.168.10.10。
②加入域:右键计算机选择“管理”-->点击”更改设置“-->点击”更改“-->选择隶属于”mao.com“-->输入账户名和密码:dada、xzm@021968(这里的计算机用户是在域中新建的用户(dada、xiao))。
③设置用户交互式登入:打开”本地安全策略“-->选择“安全设置”-->选择”本地策略“-->选择”安全选项“-->找到”交互式登入:不显示最后的用户名“,选择启用。
④设置完成后点击”随后关闭应用点击重启“-->关闭相关程序窗口(程序自动进入重启状态)-->重启完成后选择切换用户登入(账户名和密码为dada、xzm@021968)-->此时Windows 7的dada这个用户已经成功加入域当中(其实xiao也加入了域当中)。
3、创建共享文件夹
第三步:创建共享文件夹。在服务器上开启共享文件夹,通过网络路径进行组策略的配置,效果更好。
在服务器上创建一个文件夹,“名为11”-->将一张图片名为“1.jpg”的图片放入该文件夹下-->右键该文件夹选择”属性“-->①选择“共享”-->添加用户(这里需要查找),选择名称为Domain Users-->点击确认-->②选择”高级共享“-->勾选”共享此文件夹“-->在权限当中添加对象名称为Domain Users-->点击确认-->最后在客户端上的此电脑当中使用网络地址搜索【\\192.168.10.10】,也就可以看见共享文件夹11当中的一张图片。
4、组策略配置
第四步:对用户登入到域环境上所需要进行的基本操作。(用户无法修改)
在”开始“当中搜索”组策略管理“-->点击”组策略管理“-->点击”林:mao.com“-->点击”域“-->点击”mao.com“-->点击”mao“-->在mao中右键选择在整个域中创建GPO-->在新建GPO当中命名为:111-->有右击创建好的GPO111,并右键选择编辑-->点击 ”用户配置“-->点击”策略“-->点击”管理模板“-->①点击”桌面“当中进行第一个策略配置-->点击”从桌面删除回收站“-->点击”已启用“并应用、确定-->②点击"Active Desktop"-->点击”桌面墙纸“-->点击已启用并将墙纸名称设为“\\192.168.10.10\11\1.jpg”-->选择“应用”并确定。
5、客户端策略测试
第五步:客户端测试。
在客户端上测试(将整个Windows 7客户端关闭,再重新开机,如果桌面出现黑色的话可以选择重启客户端,或者更新下组策略,或者重新加载桌面进程)-->可以发现两个用户的组策略均生效。
2、两种方法启用远程桌面
(物理机远程上虚拟机192.168.126.128)
方法一:直接开启远程桌面服务。
①实现两者的通信(ping通测试)
②在虚拟机上开启远程操作:右键“计算机”,选择“属性”-->选择“远程设置”-->选择“远程”-->选择“允许运行任意版本远程桌面的计算机连接(较不安全)”-->点击“应用”并确定。
③连接:在物理机上按“win+R”输入“mstsc”-->输入计算机:192.168.126.128:3389(默认的远程端口为3389,如果没有对端口进行改动的话可以默认不带端口号)-->输入虚拟机的登入密码056435(登入密码一定要设置,否则登入不上)-->点击"是"-->物理机上远程登入虚拟机成功。
方法二:注册表修改+防火墙策略实现远程桌面服务。
①实现两者的通信(ping通测试)
②win+R,输入regedit打开注册表-->查找路径:【HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp】-->下拉找到PortNumber右键选择“修改”-->选择“修改十进制“数值为这个【1024到49151】区间内的。原来是3389这里改为9999,并确定。
③关闭防火墙:点击”控制面板“(然后关闭Windows7上的防火墙策略)-->选择”系统和安全“-->选择”Windows防火墙“-->选择”更改通知设置“-->关闭”Windows防火墙“(家庭或工作、公网网络)-->这时,重启Windows7虚拟机,让防火墙策略生效。
④连接:在物理机上按“win+R”输入“mstsc”-->输入计算机:192.168.126.128:9999-->输入虚拟机的登入密码056435(登入密码一定要设置,否则登入不上)-->点击"是"-->物理机上远程登入虚拟机成功。
3、用户实验
缺陷:该实验操作必须是要使用管理员权限才可以操作。
目的:学会越权
Windows当中查看用户的四种方法
①DOS界面
win+r 输入CMD(管理员权限也行)--->输入net user查看用户
②GUI界面
打开开始菜单栏--->点击用户图标,可以看到用户的GUI界面--->点击“管理其他账户”。
(如果里面有”标准用户“,那么就是自己创建的用户,在windows当中标准用户就是普通的user组成员。)
(自己创建的用户自动会加入本地管理员组,就是个管理员,就可以查看其他用户。)
缺点:容易被人隐藏,而导致失效。
③本地用户和组
输入lusrmgr.msc打开本地用户和组--->点击用户即可通过GUI界面可视化的查询
缺点:如果在其中的某个步骤被人屏蔽了,那么这个方法就会失效。
④注册表----这是最彻底的方式
输入regedit打开注册表--->点击这个HKEY_LOCAL_MACHINE--->点击SAM文件下的SAM文件--->然后右键将Administrators这个组赋予权限并应用--->查找路径为:“计算机->HKEY_LOCAL_MACHINE->SAM->SAM->Domains->Account->Users->Names”。其中Users放的是各账户所对应的密码(身份令牌);Names存放的是各账户名。(需要查看Name所对应的类型值,因为有可能并不是一一对应的)
SAM文件在Windows当中属于身份认证的文件,文件路径为C:\Windows\System32\config
打开交互式登入
过程:搜索”本地安全策略“或者输入secpol.msc进入本地安全策略--->点击本地策略--->安全选项--->找到”交互式登入:不显示最后的用户名“,并将其启用。
用处:增加Windows的安全性。此后所有登入该电脑时就不单单只是输入密码了,还需要输入账户和密码两者信息。
实验一:隐藏用户
做隐藏用户的目的:骗过系统(DOS界面)
命令:net user h$ 123 /add (在DOS界面输入该命令),其中加$符只能骗过CMD,但在其他地方(如:注册表、本地用户和组、GUI界面)还都可以查得到。
缺点:只能隐藏DOS界面查找,其余界面均能被查得到。没什么用,而且创建的账户权限很低。
实验二:假死用户
首先现在注册表当中找到需要假死的用户,右键导出账户和身份令牌放在桌面上--->通过管理员权限的DOS界面删除该账户和身份令牌。(此时该账户在本机的所有信息均删除,仅一处保存至桌面)--->现在在双击在桌面的账户信息和身份令牌,系统则会自动的将里面对应的内容添加的注册表所对应的地方上--->此时现在就只有注册表一处可查该账户信息,其余地方不可查--->切换账户登入即可。
使用交互式模式登入,输入账号/密码为h\(/123,页面显示”正在准备桌面“。说明系统认可了`h\)`这个用户,我们假死替身的用户被系统认可了,还给我们创建了相应的系统进程空间让我们进入了计算机。但是在进入系统之后权限非常低,无法用管理员模式打开CMD。
目的:账户的信息仅在注册表可查,在DOS界面、本地用户和组、GUI界面查不到。
缺点:但创建的账户权限很低。且稍微懂点操作系统的人都会查得到。
实验三:影子用户/克隆管理员用户
先创建账户名为jj,密码为123的账户--->在注册表当中将这两个身份信息导出到桌面,并且再导出管理员的身份令牌--->将管理员的身份令牌当中的”F“值复制进jj的身份令牌“F“值上--->再DOS当中输入net user jj active:yes将管理员账户解禁,这里相当于将管理员身份活跃起来(由于我们将管理员的”F”值替换进jj的SID当中,所以此时jj就是管理员身份),记得在本地用户和组当中刷新一下--->然后再将账户为jj的两个身份信息双击导入到注册表当中--->最后切换jj这个用户导入即可。
重点:盗取别人的身份令牌(SID),SID是系统用来识别账户(权限)。
思路:盗取别人的身份令牌来用,使普通用户成为管理员的过程。账号克隆就是复制管理员的注册表信息到需要的账户上。
-
快速找到影子用户的办法:从注册表当中查找。如果注册表中SAM文件当中没有,则系统是不认可这个账户的。
-
偷盗别人身份,并不是真正的共存。克隆用户时两个账户可以同时查找;影子用户只能说管理员和用户存在一个,不能共存。


浙公网安备 33010602011771号