版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
服務器配置與安全管理延遲符內(nèi)容簡介
本教材以培養(yǎng)學生的職業(yè)能力為核心,以工作實踐為主線,以項目為導向,采用任務驅(qū)動、場景教學的方式,按照基礎模塊、進階模塊、創(chuàng)新模塊三個難度逐級提升,全書以WindowsServer2019為主要學習對象共設8個項目延遲符CONTENTS目錄z走進Windows服務器01
Windows服務器用戶管理02Windows服務器共享管理03Windows服務器網(wǎng)站管理04延遲符z06070805Windows服務器遠程管理Windows域管理Windows應用安全Windows內(nèi)網(wǎng)安全01走進Windows服務器本項目介紹了Windows服務器的安裝、Windows系統(tǒng)服務、端口的管理以及Windows日志的查看延遲符走進windows服務器服務器操作系統(tǒng)是指安裝在大型計算機上完成如Web服務、應用服務和數(shù)據(jù)庫服務等功能的操作系統(tǒng)認識Windows服務器管理Windows系統(tǒng)服務Windows系統(tǒng)滲透延遲符此處添加標題Addthistitle認識Windows服務器任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先掌握在VMwareWorkstation中安裝WindowsServer2019,其次在CMD中使用命令添加Windows賬戶并把該賬戶添加到管理員組,最后針對WindowsServer2019的新特性,安裝WindowsAdminCenter并通過網(wǎng)頁管理服務器。WindowsServer服務器WindowsServer2019的特點Windows命令集VM虛擬機安裝WindowsServer2019利用指令添加Windows賬戶安裝WindowsAdminCenter管理服務器延遲符此處添加標題Addthistitle必備知識——WindowsServer服務器延遲符服務器操作系統(tǒng)是指安裝在大型計算機上完成如Web服務、應用服務和數(shù)據(jù)庫服務等功能的操作系統(tǒng)此處添加標題Addthistitle必備知識——WindowsServer2019的特點延遲符
WindowsServer2019相比于前代版本提供了一致的混合服務,包括ActiveDirectory的通用身份平臺、基于SQLServer技術(shù)構(gòu)建的通用數(shù)據(jù)平臺以及混合管理和安全服務。WindowsServer2019添加了內(nèi)置的混合管理功能(WindowsAdminCenter),它將傳統(tǒng)的WindowsServer管理工具整合到基于瀏覽器的遠程管理應用中,該應用適用于在任何位置(包括物理環(huán)境、虛擬環(huán)境、本地環(huán)境、Azure和托管環(huán)境)運行的WindowsServer。此處添加標題Addthistitle必備知識——Windows命令集延遲符此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符打開VMwareWorkstation虛擬機,單擊“文件”->“新建虛擬機”此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,單擊“下一步”此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,單擊“瀏覽”,選擇WindowsServer2019的ISO鏡像此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符在彈出的對話框中,輸入“Windows產(chǎn)品密鑰”以及管理員的密碼此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符單擊“下一步”按鈕,進入WindowsServer2019安裝界面此處添加標題Addthistitle任務實施——
VM虛擬機安裝WindowsServer2019延遲符安裝完成后,輸入用戶名administrator、密碼后進入系統(tǒng)此處添加標題Addthistitle任務實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuser”命令查看Windows系統(tǒng)賬戶此處添加標題Addthistitle任務實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netuserzhangsan`1q`1q`q/add”添加Windows賬戶zhangsan此處添加標題Addthistitle任務實施——利用指令添加Windows賬戶延遲符在CMD窗口輸入“netlocalgroupadministratorszhangsan/add”,將zhangsan賬戶添加administrators管理員組此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符在瀏覽器中輸入如下URL,訪問網(wǎng)頁此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符將WindowsadminCenter下載到WindowsServer2019桌面上此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊WindowsAdminCenter2211,進入安裝程序此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符勾選“我接受這些條款”,單擊下一步此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符在“配置網(wǎng)關(guān)站點”中,默認單擊下一步此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符繼續(xù)單擊下一步,默認選擇443端口,開始安裝此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符安裝完成,可訪問的管理網(wǎng)站地址此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符在物理機Chrome瀏覽器中輸入https://WIN-8PP8KTQT1D9:443此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊“繼續(xù)前往”,輸入WindowsServer2019的管理員賬戶和密碼此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊登錄,網(wǎng)頁加載過后,顯示了WindowsServer2019的所有狀態(tài)信息此處添加標題Addthistitle任務實施——安裝WindowsAdminCenter管理服務器延遲符單擊“本地用戶和組”標簽,可以看到前一案例中建立的zhangsan賬戶走進windows服務器本任務是了解和管理Windows系統(tǒng)服務認識Windows服務器管理Windows系統(tǒng)服務Windows系統(tǒng)滲透延遲符此處添加標題Addthistitle管理Windows系統(tǒng)服務任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps學習如何查看Windows系統(tǒng)服務、停止WindowsUpdate服務,其次在CMD中使用netstat-an|find"LISTENING"指令查看開放服務端口,以139、445端口為例學習如何使用注冊表關(guān)閉端口,最后學習如何查看Windows登錄服務日志W(wǎng)indows系統(tǒng)服務Windows服務端口Windows日志查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務查看Windows服務端口和關(guān)閉139、445端口查看Windows系統(tǒng)用戶登錄日志延遲符此處添加標題Addthistitle必備知識——Windows系統(tǒng)服務延遲符
Windows系統(tǒng)服務是允許用戶創(chuàng)建可在其自身的Windows會話中長時間運行的可執(zhí)行應用程序,這些服務可在計算機啟動時自動啟動,可以暫停和重啟,并且不顯示任何用戶界面。此處添加標題Addthistitle必備知識——Windows系統(tǒng)服務延遲符
Windows系統(tǒng)服務是允許用戶創(chuàng)建可在其自身的Windows會話中長時間運行的可執(zhí)行應用程序,這些服務可在計算機啟動時自動啟動,可以暫停和重啟,并且不顯示任何用戶界面。此處添加標題Addthistitle必備知識——Windows服務端口延遲符此處添加標題Addthistitle必備知識——Windows日志延遲符Windows服務器系統(tǒng)中設計有各種各樣的日志文件,如應用程序日志,安全日志、系統(tǒng)日志、Scheduler服務日志、FTP日志、WWW日志、DNS服務器日志此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務延遲符打開運行窗口輸入“services.msc”此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務延遲符找到并雙擊“WindowsAdminCenter”服務此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)服務和停止WindowsAdminCenter服務延遲符單擊“停止”按鈕,在物理機上利用Chrome瀏覽器訪問此處添加標題Addthistitle任務實施——查看Windows服務端口和關(guān)閉139、445端口延遲符在CMD窗口輸入netstat-an|find"LISTENING"命令此處添加標題Addthistitle任務實施——查看Windows服務端口和關(guān)閉139、445端口延遲符在命令行中輸入如下指令,查看135和445端口情況:netstat-an|find"135"netstat-an|find"445此處添加標題Addthistitle任務實施——查看Windows服務端口和關(guān)閉139、445端口延遲符打開本地服務,找到Server服務,右鍵查看屬性,將啟動類型設置為禁止,并停止服務,然后重啟計算機此處添加標題Addthistitle任務實施——查看Windows服務端口和關(guān)閉139、445端口延遲符執(zhí)行“開始”->“運行”,輸入dcomcnfg此處添加標題Addthistitle任務實施——查看Windows服務端口和關(guān)閉139、445端口延遲符在彈出的“我的電腦屬性”對話框“默認屬性”選項卡中,去掉“在此計算機上啟用分布式COM”前的勾選項此處添加標題Addthistitle任務實施——查看Windows服務端口和關(guān)閉139、445端口延遲符擇“默認協(xié)議”選項卡,選中“面向連接的tcp/ip”刪除即可此處添加標題Addthistitle任務實施——查看Windows服務端口和關(guān)閉139、445端口延遲符打開注冊表,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc,右鍵點擊Rpc,新建—>項—>輸入Internet,然后重啟計算機就可以關(guān)閉135端口了此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)用戶登錄日志延遲符打開運行窗口輸入“gpedit.msc”,打開“本地組策略編輯器”,單擊“Windows設置”->“安全設置”->“本地策略”->“審核策略”,在“審核策略”中點擊“審核賬戶登錄”此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)用戶登錄日志延遲符注銷當前管理員賬戶,改用其他賬戶登錄系統(tǒng)如zhangsan,輸入錯誤密碼此處添加標題Addthistitle任務實施——查看Windows系統(tǒng)用戶登錄日志延遲符重新使用管理員賬戶登錄系統(tǒng),打開運行窗口輸入“eventvwr”,打開Windows事件查看器,單擊“Windows日志”->“安全”,找到“審核失敗”信息,可以找到zhangsan用戶的登錄日志走進windows服務器主要介紹網(wǎng)絡安全的基本概念,了解系統(tǒng)滲透的基本方法以及掌握緩存區(qū)溢出攻擊的原理認識Windows服務器管理Windows系統(tǒng)服務Windows系統(tǒng)滲透延遲符此處添加標題AddthistitleWindows系統(tǒng)滲透*任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先介紹安裝VM虛擬機、搭建滲透環(huán)境,其次以一段C程序為例,說明緩沖區(qū)溢出攻擊背后的原理,最后學習如何利用工具進行緩沖區(qū)溢出攻擊網(wǎng)絡安全與系統(tǒng)滲透緩沖區(qū)溢出攻擊KaliLinux介紹安裝虛擬機搭建滲透環(huán)境緩沖區(qū)溢出滲透腳本實戰(zhàn)之一緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符此處添加標題Addthistitle必備知識——網(wǎng)絡安全與系統(tǒng)滲透延遲符此處添加標題Addthistitle必備知識——緩沖區(qū)溢出攻擊延遲符緩沖區(qū)溢出是一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊。此處添加標題Addthistitle必備知識——KaliLinux介紹延遲符KaliLinux是一個基于Debian的Linux發(fā)行版,包括很多安全和取證方面的相關(guān)工具。KaliLinux預裝了許多滲透測試軟件,包括Nmap、Wireshark、JohntheRipper,以及Aircrack-ng。Kali有著永遠開源免費、支持多種無線網(wǎng)卡,定制內(nèi)核支持無線注入、支持手機/PAD/ARM平臺、高度可定制、以及更新頻繁等特點,是滲透測試者、安全研究者、電子取證者、逆向工程者以及hacker使用的工具。此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符首先,在計算機BOIS界面中開啟虛擬機化
(開機時按F12鍵進入到BIOS,找到Configuration選項或者Security選項),然后選擇Virtualization,或者IntelVirtualTechnology,將其值設置成Enabled。此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符點擊安裝文件,我接受
”前的復選框,點擊下一步,下一步,下一步,這時Vmware虛擬機開始安裝了,等待一會輸入許可證號,vmware安裝完成此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機安裝KailLinux操作系統(tǒng)此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機安裝KailLinux操作系統(tǒng)此處添加標題Addthistitle任務實施——安裝虛擬機搭建滲透環(huán)境延遲符VMware虛擬機的網(wǎng)絡配置此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符在VMwareWorkstation中安裝Windows2003虛擬機,在Windows2003中安裝Visualstudio6.0++,編寫如下代碼此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符在Visualstudio6.0++中運行OverFlow.c,此時可以看到Windows2003操作系統(tǒng)的Shell即管理員的CMD界面被非法的彈出此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之一延遲符實驗原理對代碼進行分析,函數(shù)cc中變量buffer總共占用內(nèi)存8個字節(jié),如果該變量內(nèi)存空間里面的值超出了8個字節(jié),超出部分就會覆蓋main函數(shù)EBP的值,cc函數(shù)執(zhí)行完畢后會根據(jù)main函數(shù)的EBP進行返回。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符(1)實驗環(huán)境
系統(tǒng):Windows2003或Windows2008、Window1032位系統(tǒng)、KaliLinux系統(tǒng)軟件:Vulnserver、ImmunityDebugger、mona.py(2)實驗步驟1)在VMwareWorkstation中安裝Windows2003虛擬機,在Windows2003桌面上點擊軟件Vulnserver,啟動服務(服務端口為9999),此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符2)利用KaliLinux中NetCat工具,連接服務,其中34是Windows2003的IP地址此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符3)根據(jù)提示輸入“HELP”,發(fā)現(xiàn)服務程序提供了一些指令如STATS,RTIME,LITIME等。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符4)建立spk文件是對“TRUN”函數(shù)進行FUZZ測試,同時利用KaliLinux中g(shù)eneric_send_tcp工具對Vulnserver服務所給指令函數(shù)進行測試,尋找是否存在緩沖區(qū)溢出漏洞的函數(shù),此時在Window2003的Vulnserver服務崩潰了,說明“TRUN”函數(shù)存在緩沖區(qū)溢出漏洞。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符5)為了找到Vulnserver服務中TRUN函數(shù)緩沖區(qū)的大小,首先在KaliLinux中利用metasploit-framework下的工具生成5000個字節(jié)的數(shù)據(jù)。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符編寫python腳本buf.py,將構(gòu)造的數(shù)據(jù)放在腳本中。此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在KaliLinux中利用metasploit-framework下的工具查找“386F4337”在5000個數(shù)據(jù)中的位置此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在完成對TRUN函數(shù)緩沖區(qū)大小進行確定之后,就需要尋找應用程序Vulnserver.exe中可被利用的系統(tǒng)調(diào)用dll文件即沒有保護的dll文件此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在essfunc.dll文件中,尋找“JMPESP”寄存器地址,“JMPESP”是匯編語言的跳轉(zhuǎn)指令,有了跳轉(zhuǎn)指令的地址就可以執(zhí)行ShellCode。在KaliLinux中利用metasploit-framework下的工具查找“JMPESP”的操作碼此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符在KaliLinux中利用msfvenom工具生成Shellcode,將生成ShellCode進入最終的腳本bufover.py此處添加標題Addthistitle任務實施——緩沖區(qū)溢出滲透腳本實戰(zhàn)之二延遲符運行bufover.py,此時在nc監(jiān)聽端出現(xiàn)了Windows2003的Shell界面此處添加標題Addthistitle項目總結(jié)——走進windows服務器延遲符
本項目結(jié)合WindowsServer2019的新功能介紹了Windows服務器的系統(tǒng)服務、查看Windows日志、常用的WindowsCMD命令等。CONTENTS目錄z走進Windows服務器01
Windows服務器用戶管理02Windows服務器共享管理03Windows服務器網(wǎng)站管理04延遲符z06070805Windows服務器遠程管理Windows域管理Windows應用安全Windows內(nèi)網(wǎng)安全02
Windows服務器用戶管理賬戶與密碼的使用是系統(tǒng)常用的防護措施。事實上,有許多用戶的密碼是很容易被猜中的,或者使用系統(tǒng)預設的密碼、甚至不設密碼,本節(jié)詳細介紹了如何管理本地用戶以及賬號的認證授權(quán),通過配置,一定程度上提升了操作系統(tǒng)的安全等級。延遲符Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權(quán)管理延遲符培養(yǎng)學生良好的賬戶和密碼的使用習慣提升學生對Windows管理中權(quán)限的理解增強對操作系統(tǒng)運行原理的探究精神
Windows用戶滲透此處添加標題AddthistitleWindows服務器賬戶管理
任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是賬號管理,為了完成本任務,首先學習如何刪除指定賬號所在的組、清理無效用戶,其次為了安全改變管理員賬號名、禁用guest賬戶,最后學習禁止用戶自動登錄等。用戶賬戶分類創(chuàng)建和管理本地用戶賬戶創(chuàng)建和管理域用戶賬戶查看指定賬戶信息刪除無關(guān)的Windows賬戶更改管理員賬號名、禁用guest賬號修改注冊表禁止賬戶自動登錄的操作延遲符此處添加標題Addthistitle必備知識——用戶賬戶分類延遲符此處添加標題Addthistitle必備知識——創(chuàng)建和管理本地用戶賬戶延遲符此處添加標題Addthistitle必備知識——創(chuàng)建和管理域用戶賬戶延遲符此處添加標題Addthistitle任務實施——查看指定賬戶信息延遲符進入“服務器管理器->工具->計算機管理->本地用戶和組”。在root賬戶上單擊鼠標右鍵,在彈出的快捷菜單中選擇“屬性”命令此處添加標題Addthistitle任務實施——查看指定賬戶信息延遲符在打開的屬性欄中選擇“隸屬于”,將root用戶從administrators組中刪除此處添加標題Addthistitle任務實施——刪除無關(guān)的Windows賬戶延遲符進入“服務器管理器->工具->計算機管理->本地用戶和組”,在用戶屬性中查看無效用戶此處添加標題Addthistitle任務實施——刪除無關(guān)的Windows賬戶延遲符在test賬戶上單擊鼠標右鍵,在彈出的快捷菜單中選擇“刪除”命令此處添加標題Addthistitle任務實施——更改管理員賬號名、禁用guest賬號延遲符在Guest賬戶上單擊鼠標右鍵,在彈出的快捷菜單中選擇“屬性”命令,在打開的菜單中,單擊賬號已停用選項此處添加標題Addthistitle任務實施——修改注冊表禁止賬戶自動登錄的操作延遲符查看方法在命令行中輸入Regedit,查看HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon查看鍵值是否設置為0把鍵值設置為0,如果沒有則新建該鍵Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權(quán)管理延遲符在Windows操作系統(tǒng)進行身份驗證最常用方法是使用密碼。安全的網(wǎng)絡環(huán)境要求所有用戶使用具有至少為八個字符,并且包含字母、數(shù)字和符號的組合的強密碼。
Windows用戶滲透此處添加標題AddthistitleWindows服務器密碼管理任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是Windows密碼的管理,為了完成本任務,首先學習如何設置Windows指定賬戶的密碼,其次根據(jù)在“本地安全策略”中“密碼策略”,對密碼復雜度進行設置并觀察它們設置后的效果。Windows密碼管理Windows“密碼策略”設置Windows賬戶密碼更改密碼復雜度的限制延遲符此處添加標題Addthistitle必備知識——Windows密碼管理延遲符
在Windows操作系統(tǒng)進行身份驗證最常用方法是使用密碼。安全的網(wǎng)絡環(huán)境要求所有用戶使用具有至少為八個字符,并且包含字母、數(shù)字和符號的組合的強密碼。這些密碼有助于防止未經(jīng)授權(quán)的用戶使用手動方法或自動化的工具來猜測弱密碼。定期更改的強密碼也會減少密碼攻擊成功的可能性。此處添加標題Addthistitle必備知識——Windows“密碼策略”延遲符
強制密碼歷史”設置確定了在重用舊密碼之前與用戶關(guān)聯(lián)密碼的歷史數(shù)量,密碼重用對于任何組織來說都是需要考慮的重要問題,許多用戶都希望在很長時間內(nèi)重用相同的賬戶密碼,但特定賬戶使用相同密碼的時間越長,攻擊者能夠通過暴力攻擊確定密碼的機會就越大。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“密碼最長使用期限”設置確定了系統(tǒng)要求用戶更改密碼之前可以使用密碼的天數(shù)。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“密碼最短使用期限”設置確定了用戶可以更改密碼之前必須使用密碼的天數(shù),密碼最短使用期限的值必須小于密碼最長使用期限的值。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“最短密碼長度”設置確定可以組成用戶賬戶密碼的最少字符數(shù)。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符設置有效的賬戶鎖定策略有助于防止攻擊者猜出系統(tǒng)賬戶的密碼,進入“服務器管理器->工具->本地安全策略”此處添加標題Addthistitle必備知識——賬戶鎖定時間延遲符
“賬戶鎖定時間”設置確定在自動解鎖之前鎖定賬戶保持鎖定狀態(tài)的時間,可用范圍為從1到99999分鐘。通過將該值設定為“0”,可以指定在管理員明確解鎖之前鎖定賬戶。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“賬戶鎖定閾值”確定導致用戶賬戶鎖定的登錄嘗試失敗的次數(shù)。在管理員復位或賬戶鎖定時間到期之前,不能使用已鎖定的賬戶。此處添加標題Addthistitle必備知識——
Windows“密碼策略”延遲符“復位賬戶鎖定計數(shù)器”設置確定在登錄嘗試失敗后,將失敗登錄嘗試計數(shù)器復位到0次失敗登錄嘗試之前所必須經(jīng)過的時間(以分鐘為單位)。此處添加標題Addthistitle任務實施——設置Windows賬戶密碼延遲符進入“服務器管理器->工具->計算機管理”,在“本地用戶和組中”找到要修改的Windows賬戶此處添加標題Addthistitle任務實施——設置Windows賬戶密碼延遲符也可采用Windows命令修改制定賬戶的密碼此處添加標題Addthistitle任務實施——更改密碼復雜度的限制延遲符進入“服務器管理器->工具->本地安全策略”此處添加標題Addthistitle任務實施——更改密碼復雜度的限制延遲符打開賬戶策略,選擇密碼策略,“密碼必須符合復雜性要求”選擇“已啟動Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權(quán)管理延遲符Windows權(quán)限指的是不同賬戶對文件、文件夾、注冊表等的訪問能力。在Windows系統(tǒng)中,用戶名和密碼對系統(tǒng)安全的影響毫無疑問是最重要。
Windows用戶滲透此處添加標題AddthistitleWindows服務器授權(quán)管理任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是Windows授權(quán)管理,為了完成本任務,首先學習“本地安全策略”授權(quán),其次為用戶設置文件和文件夾的使用權(quán)限,最后學習文件EFS加密的工作原理。Windows權(quán)限NTFS權(quán)限EFS的工作原理“本地安全策略”授權(quán)NTFS文件用戶授權(quán)文件EFS加密授權(quán)延遲符此處添加標題Addthistitle必備知識——Windows權(quán)限延遲符此處添加標題Addthistitle必備知識——NTFS權(quán)限延遲符此處添加標題Addthistitle必備知識——EFS的工作原理延遲符此處添加標題Addthistitle任務實施——“本地安全策略”授權(quán)延遲符(1)通過在本地安全設置中從遠端系統(tǒng)強制關(guān)機只指派給administrators組,防止遠程用戶非法關(guān)機,提高系統(tǒng)的安全性此處添加標題Addthistitle任務實施——“本地安全策略”授權(quán)延遲符(2)通過在本地安全設置中關(guān)閉系統(tǒng)指派給administrators組,防止管理員以外的用戶非法關(guān)機,提高系統(tǒng)的安全性。此處添加標題Addthistitle任務實施——“本地安全策略”授權(quán)延遲符(3)通過在本地安全設置中取得文件或其它對象的所有權(quán)僅指派給管理員組,防止用戶非法獲取文件,提高系統(tǒng)的安全性。此處添加標題Addthistitle任務實施——“本地安全策略”授權(quán)延遲符(4)通過在本地安全設置中配置指定授權(quán)用戶允許本地登錄此計算機,防止用戶非法登錄主機,提高系統(tǒng)的安全性。此處添加標題Addthistitle任務實施——NTFS文件用戶授權(quán)延遲符(1)在WindowsServer2019中創(chuàng)建test用戶,控制面板->用戶賬戶->管理賬戶->添加或刪除賬戶此處添加標題Addthistitle任務實施——NTFS文件用戶授權(quán)延遲符(2)設置C:\file\testfile文件夾中的文件test用戶只能查看,右鍵單擊testfile文件,選擇“屬性”,在彈出的配置界面選擇“安全”欄此處添加標題Addthistitle任務實施——NTFS文件用戶授權(quán)延遲符(3)點擊“編輯”,添加test用戶此處添加標題Addthistitle任務實施——NTFS文件用戶授權(quán)延遲符(4)點擊test用戶,只勾選“讀取”
,這樣test用戶只能對文件夾中文件進行讀取。此處添加標題Addthistitle任務實施——文件EFS加密授權(quán)延遲符(1)在WindowsServer2019上創(chuàng)建一個需要加密的文件或文件夾(2)右鍵單擊要加密的文件或文件夾,然后選擇“屬性”,此處添加標題Addthistitle任務實施——文件EFS加密授權(quán)延遲符(3)點擊或單擊“高級”,選中“加密內(nèi)容以便保護數(shù)據(jù)”復選框,然后點擊或單擊“確定”。完成文件加密此處添加標題Addthistitle任務實施——文件EFS加密授權(quán)延遲符(4)在文件夾中建立文件并輸入內(nèi)容此處添加標題Addthistitle任務實施——文件EFS加密授權(quán)延遲符(5)切換系統(tǒng)用戶(6)登錄系統(tǒng)后訪問有“加密內(nèi)容”的文件夾,點擊加密文件顯示拒絕訪問Windows服務器用戶管理Windows服務器賬戶管理
Windows服務器密碼管理Windows服務器授權(quán)管理延遲符本任務是本項目的拓展內(nèi)容,主要介紹Windows系統(tǒng)滲透的基本概念,了解系統(tǒng)滲透的基本方法以及掌握Windows滲透攻擊權(quán)限維持
Windows用戶滲透*此處添加標題AddthistitleWindows用戶滲透*任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先介紹獲取管理員賬戶密碼、創(chuàng)建系統(tǒng)隱藏用戶,其次以CVE-2021-1732漏洞為例,展示如何獲取系統(tǒng)管理員權(quán)限。Mimikatz獲取系統(tǒng)密碼隱藏用戶利用mimikatz獲取管理員的密碼利用注冊表建立后門用戶CVE-2021-1732本地提權(quán)復現(xiàn)延遲符此處添加標題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符Mimikatz是法國人benjamin開發(fā)的一款功能強大的輕量級調(diào)試工具,本意是用來個人測試,但由于其功能強大,能夠直接讀取WindowsXP-2008(2012及以后的系統(tǒng)做了安全防護,需要修改注冊表值,重啟后生效,可以獲取明文密碼)等操作系統(tǒng)的明文密碼而聞名于滲透測試此處添加標題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符將程序解壓后,以管理員權(quán)限啟動cmd進入當前目錄此處添加標題Addthistitle必備知識——Mimikatz獲取系統(tǒng)密碼延遲符基本命令exit:退出mimikatz。cls:清除當前屏幕。answer:對生命、宇宙和萬物的終極問題的回答。coffee:顯示coffee圖案。sleep:默認睡眠1000ms,后跟時間參數(shù)。log:記錄Mimikatz所有的輸入和輸出到當前目錄下的log.txt文件。base64:將輸入/輸出轉(zhuǎn)換成base64編碼。version:查看mimikatz的版本cd:切換或者顯示當前目錄。localtime:顯示系統(tǒng)當前時間和UTC時間。hostname:顯示主機的名稱。使用模塊輸入“::”顯示其支持模塊信息。例如crypto::providers此處添加標題Addthistitle必備知識——隱藏用戶延遲符
系統(tǒng)隱藏賬戶是一種最為簡單有效的權(quán)限維持方式,其做法就是讓攻擊者創(chuàng)建一個新的具有管理員權(quán)限的隱藏賬戶,因為是隱藏賬戶,所以防守方是無法通過控制面板或命令行看到這個賬戶的。此處添加標題Addthistitle任務實施——利用mimikatz獲取管理員的密碼延遲符(1)修改注冊表
由于Windows2012及以后的系統(tǒng)做了安全防護,需要修改注冊表值,重啟后生效,可以獲取明文密碼。以管理員權(quán)限啟動cmd,輸入以下命令:regaddHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\/vUseLogonCredential/tREG_DWORD/d1此處添加標題Addthistitle任務實施——利用mimikatz獲取管理員的密碼延遲符(2)使用mimikatz獲取用戶密碼以管理員權(quán)限啟動cmd,切換到mimikatz所在目錄依次輸入命令mimikatz.exe、privilege::debug、sekurlsa::logonpasswords此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符(1)創(chuàng)建“隱藏”用戶以管理員權(quán)限啟動cmd,在用戶名后面添加$即可隱藏用戶,創(chuàng)建admin$用戶,并添加到管理員組創(chuàng)建的隱藏用戶使用netuser命令是查看不到的,但是在管理員組和控制面板中是可以看到的此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符(2)利用注冊表創(chuàng)建“影子”用戶在運行中輸入regedit打開注冊表管理器,訪問HKEY_LOCAL_MAICHINE\SAM\SAM此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶這時我們重新打開注冊表就可以看到SAM下面的子項了延遲符此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符點擊admin$和administrator用戶可以看到對應的文件夾此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符分別將000001F4、000003E9、admin$項導出到桌面此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符使用記事本打開000003E9、000001F4文件,將1F4文件中的F值替換為3E9中的F值此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符這時,雙擊admin$和000003E9文件,添加用戶我們使用netuser和netlocalgroupadministrators命令以及控制面板中都看不到admin$用戶此處添加標題Addthistitle任務實施——利用注冊表建立后門用戶延遲符使用netuseradmin$可以看到這個用戶,也可以使用這個用戶登錄系統(tǒng)此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權(quán)復現(xiàn)延遲符此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權(quán)復現(xiàn)延遲符當前用戶權(quán)限低,無法創(chuàng)建用戶此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權(quán)復現(xiàn)延遲符利用CVE-2021-1732漏洞提權(quán),可以看到當前權(quán)限變?yōu)榱藄ystem此處添加標題Addthistitle任務實施——CVE-2021-1732本地提權(quán)復現(xiàn)延遲符利用此漏洞創(chuàng)建用戶,可以看到成功創(chuàng)建用戶此處添加標題Addthistitle項目總結(jié)——Windows服務器用戶管理延遲符
黨的二十大精神要求“政府、企事業(yè)單位、廣大網(wǎng)民要認識到網(wǎng)絡安全的重要性,加強網(wǎng)絡安全意識,提高網(wǎng)絡安全防范能力”,其中賬戶、密碼的安全無疑是關(guān)鍵內(nèi)容,本項目介紹了Windows賬號的相關(guān)配置、密碼管理中的參數(shù)和安全策略,以及給指定用戶進行授權(quán)等。CONTENTS目錄z走進Windows服務器01
Windows服務器用戶管理02Windows服務器共享管理03Windows服務器網(wǎng)站管理04延遲符z06070805Windows服務器遠程管理Windows域管理Windows應用安全Windows內(nèi)網(wǎng)安全03Windows服務器共享管理本項目介紹了Windows服務器共享服務的搭建及安全配置。通過三個任務的實施,使學生理解Windows共享服務的作用,掌握Windows服務器共享服務相關(guān)的安全配置。延遲符Windows服務器共享管理Windows服務器共享的搭建Windows服務器共享服務的安全配置Windows共享服務滲透*延遲符本項目介紹了Windows服務器共享服務的搭建及安全配置此處添加標題AddthistitleWindows服務器共享的搭建任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps本任務是在服務器上建立公司內(nèi)部共享文件夾,按部門建立各部門文件夾,各部門人員對本部門文件夾具有所有權(quán)(讀寫刪除復制等權(quán)限,可根據(jù)用戶分別設立),對其他部門的文件夾可按需求給與只讀或拒絕訪問等權(quán)限。文件共享文件傳輸添加共享用戶賬號建立共享文件夾文件夾共享權(quán)限設置文件夾NTFS權(quán)限設置訪客共享主機延遲符此處添加標題Addthistitle必備知識——文件共享延遲符此處添加標題Addthistitle必備知識——文件傳輸延遲符文件傳輸協(xié)議(FileTransferProtocol,F(xiàn)TP)是用于在網(wǎng)絡上進行文件傳輸?shù)囊惶讟藴蕝f(xié)議,它工作在OSI模型的第七層,TCP模型的第四層,即應用層,使用TCP傳輸而不是UDP,客戶在和服務器建立連接前要經(jīng)過一個“三次握手”的過程,保證客戶與服務器之間的連接是可靠的,而且是面向連接,為數(shù)據(jù)傳輸提供可靠保證。此處添加標題Addthistitle任務實施——添加共享用戶賬號延遲符在WindowsServer2019中單擊“服務器管理”,單擊“計算機管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標題Addthistitle任務實施——添加共享用戶賬號延遲符在WindowsServer2019中單擊“服務器管理”,單擊“計算機管理”,找到“用戶和組”,分別添加用戶:Jerry、Tom和組:部門A、部門B、公司資源,將用戶Jerry添加到部門A,Tom添加到部門B,此處添加標題Addthistitle任務實施——建立共享文件夾延遲符在WindowsServer2019C盤中建立“公司資源”文件夾,內(nèi)含“部門A”、“部門B”、“公共資源”文件夾此處添加標題Addthistitle任務實施——文件夾共享權(quán)限設置延遲符對“公司資源”文件夾進行共享權(quán)限設置,使得公司資源組中用戶對該文件夾有“更改”和“讀取”的權(quán)限。此處添加標題Addthistitle任務實施——文件夾NTFS權(quán)限設置延遲符對“公司資源”文件夾進行NTFS權(quán)限設置,禁用繼承用戶,添加公司資源用戶組和Administrators并賦予“讀取和執(zhí)行”權(quán)限此處添加標題Addthistitle任務實施——文件夾NTFS權(quán)限設置延遲符在“公司資源”文件夾中“部門A”子文件夾進行用戶權(quán)限的設置此處添加標題Addthistitle任務實施——文件夾NTFS權(quán)限設置延遲符在“公司資源”文件夾中“部門B”子文件夾進行用戶權(quán)限的設置此處添加標題Addthistitle任務實施——訪客共享主機延遲符客戶端訪問WindowsServer2019共享服務,輸入用戶Tom和密碼Windows服務器共享管理Windows服務器共享的搭建Windows服務器共享服務的安全配置Windows共享服務滲透*延遲符本任務是Windows服務器共享服務的安全配置此處添加標題AddthistitleWindows服務器共享服務的安全配置任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先學習Windows服務端口轉(zhuǎn)發(fā)的原理,其次掌握端口轉(zhuǎn)發(fā)中隱藏共享端口的操作,最后學習利用Windows組策略提高共享目錄安全性的操作。端口轉(zhuǎn)發(fā)組策略提高共享目錄的安全性設置共享服務的端口關(guān)閉SAM賬號和共享的匿名枚舉功能不允許存儲網(wǎng)絡身份驗證的密碼和憑據(jù)延遲符此處添加標題Addthistitle必備知識——端口轉(zhuǎn)發(fā)延遲符此處添加標題Addthistitle必備知識——組策略提高共享目錄的安全性延遲符
打開Windows組策略,單擊“網(wǎng)絡訪問:本地賬戶的共享和安全模型”。這里有兩種模型可用:經(jīng)典即對本地用戶進行身份驗證,不改變其本來身份;僅來賓即對本地用戶進行身份驗證,其身份為來賓。啟用“經(jīng)典”時,網(wǎng)絡登錄到共享服務器時需要輸入用戶名和口令;啟用“來賓”時,網(wǎng)絡登錄到共享服務器時不需要輸入用戶名,只需輸入guest賬戶的口令,如果guest沒有設置口令,就直接登錄。此處添加標題Addthistitle任務實施——設置共享服務的端口延遲符(1)在WindowsServer2019建立共享目錄此處添加標題Addthistitle任務實施——設置共享服務的端口延遲符(2)在WindowsServer2019“運行”-〉CMD中輸入如下代碼,其中29是WindowsServer2019服務器地址,代碼將445端口流量轉(zhuǎn)發(fā)到4455端口,將4455端口設置防火墻的入站端口此處添加標題Addthistitle任務實施——設置共享服務的端口延遲符(3)在客戶端(Windows10)“運行”-〉CMD中輸入下代碼,其中33是客戶端地址,代碼將訪問的服務器端口流量轉(zhuǎn)發(fā)到客戶端本地的4455端口。(4)在客戶端(Windows10)“運行”輸入“//29”,此時可以訪問到服務器端共享目錄,查看連接狀態(tài)發(fā)現(xiàn)服務器端的端口為445。此處添加標題Addthistitle任務實施——關(guān)閉SAM賬號和共享的匿名枚舉功能延遲符(1)首先在鍵盤上按下“Win+R”打開“運行”窗口,輸入“gpedit.msc”命令后按回車鍵,打開本地組策略編輯器(2)然后在打開的本地組策略編輯器窗口中,依次點開“計算機配置”—“Windows設置”—“安全設置”—“本地策略”—“安全選項”此處添加標題Addthistitle任務實施——關(guān)閉SAM賬號和共享的匿名枚舉功能延遲符(3)在“安全選項”右側(cè)窗口中找到并雙擊“網(wǎng)絡訪問:不允許SAM賬號和共享的匿名枚舉”選擇項,然后在彈出的窗口中選中“已啟用”選項,點擊確定按鈕保存退出。這樣非法用戶就無法直接獲得共享信息和賬戶列表。此處添加標題Addthistitle任務實施——不允許存儲網(wǎng)絡身份驗證的密碼和憑據(jù)延遲符(1)按“Win+R”打開“運行”窗口,輸入“gpedit.msc”命令后按回車,打開組策略編輯器。(2)在打開的組策略編輯器中,依次展開“計算機配置——Windows設置——安全設置——本地策略——安全選項”此處添加標題Addthistitle任務實施——不允許存儲網(wǎng)絡身份驗證的密碼和憑據(jù)延遲符(3)在安全選項中找到并雙擊打開“網(wǎng)絡訪問:不允許存儲網(wǎng)絡身份驗證的密碼和憑據(jù)”(4)如果該項是“已禁用”,選擇“已啟用”,然后再點擊“應用”按鈕重啟計算機即可。此時,每次訪問共享時就需要輸入賬號和密碼才可訪問。Windows服務器共享管理Windows服務器共享的搭建Windows服務器共享服務的安全配置Windows共享服務滲透*延遲符本任務是本項目的拓展內(nèi)容,主要介紹Windows系統(tǒng)滲透的基本概念,了解系統(tǒng)滲透的基本方法以及Windows滲透攻擊后權(quán)限維持的相關(guān)操作此處添加標題AddthistitleWindows共享服務滲透*任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先介紹如何利用SMB服務遠程執(zhí)行命令,其次以MS17010和CVE-2020-0796漏洞為例,講述如何獲取系統(tǒng)管理員的權(quán)限SMB服務MS17-010介紹CVE-2020-0796介紹共享連接遠程命令執(zhí)行MS17010漏洞復現(xiàn)CVE-2020-0796漏洞復現(xiàn)延遲符此處添加標題Addthistitle必備知識——SMB服務延遲符SMB(ServerMessageBlock)協(xié)議作為一種局域網(wǎng)文件共享傳輸協(xié)議,常被用來作為共享文件安全傳輸研究的平臺。但是,SMB協(xié)議中采用控制文件安全傳輸?shù)臋C制是使用客戶身份驗證的方式,該方式通過客戶端向服務器端發(fā)送驗證密碼來獲取文件傳輸?shù)臋?quán)限,不過針對該機制的網(wǎng)絡攻擊相對嚴重,攻擊程序通過對驗證密碼的截獲來竊取文件的訪問權(quán)限,局域網(wǎng)下文件傳輸?shù)陌踩缘貌坏奖U?。此處添加標題Addthistitle必備知識——MS17-010介紹延遲符
永恒之藍漏洞(MS17-010),它的爆發(fā)源于WannaCry勒索病毒的誕生,該病毒是不法分子利用NSA(NationalSecurityAgency,美國國家安全局)泄露的漏洞“EternalBlue”(永恒之藍)進行改造而成。勒索病毒的肆虐,儼然是一場全球性互聯(lián)網(wǎng)災難,給廣大電腦用戶造成了巨大損失。據(jù)統(tǒng)計,全球100多個國家和地區(qū)超過10萬臺電腦遭到了勒索病毒攻擊、感染。此處添加標題Addthistitle必備知識——CVE-2020-0796介紹延遲符SMB遠程代碼執(zhí)行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。Microsoft服務器消息塊(SMB)協(xié)議是MicrosoftWindows中使用的一項Microsoft網(wǎng)絡文件共享協(xié)議。在大部分Windows系統(tǒng)中都是默認開啟的,用于在計算機間共享文件、打印機等。Windows10和WindowsServer2016引入了SMB3.1.1。本次漏洞源于SMBv3沒有正確處理壓縮的數(shù)據(jù)包,在解壓數(shù)據(jù)包的時候使用客戶端傳過來的長度進行解壓時,并沒有檢查長度是否合法,最終導致整數(shù)溢出。此處添加標題Addthistitle任務實施——共享連接遠程命令執(zhí)行延遲符首先關(guān)閉靶機的防火墻運行PsExec,彈出頁面此處添加標題Addthistitle任務實施——共享連接遠程命令執(zhí)行延遲符連接到目標的445端口,命令如下:netuse\\\ipc$“qwe123…”/user:localhost\administrator使用PsExec工具打開cmd執(zhí)行命令:PsExec\\-scmd,連接成功。此處添加標題Addthistitle任務實施——MS17010漏洞復現(xiàn)延遲符進入KaliLinux打開的msf工具選擇使用ms17-010模塊,設置目標地址,運行成功返回會話此處添加標題Addthistitle任務實施——MS17010漏洞復現(xiàn)延遲符執(zhí)行系統(tǒng)命令此處添加標題Addthistitle任務實施——
CVE-2020-0796漏洞復現(xiàn)延遲符探測目標主機是否存在漏洞,發(fā)現(xiàn)存在CVE-2020-0796漏洞在Kali攻擊機上使用攻擊腳本可以看到靶機直接藍屏此處添加標題Addthistitle任務實施——
CVE-2020-0796漏洞復現(xiàn)延遲符利用此漏洞在靶機上進行本地提權(quán)測試提權(quán)成功,當前權(quán)限為system此處添加標題Addthistitle項目總結(jié)——Windows服務器共享管理延遲符
黨的二十大提出“要推進職業(yè)教育與產(chǎn)業(yè)融合,促進職業(yè)教育與經(jīng)濟社會發(fā)展的緊密結(jié)合?!苯┠晷畔踩┒搭l出,信息產(chǎn)業(yè)也遭受了重大的打擊,這些漏洞與Windows的共享服務有著一定的關(guān)系,本項目主要介紹了Windows服務器共享的搭建、共享服務的安全配置、以及對已有的Windows共享服務漏洞進行滲透。CONTENTS目錄z走進Windows服務器01
Windows服務器用戶管理02Windows服務器共享管理03Windows服務器網(wǎng)站管理04延遲符z06070805Windows服務器遠程管理Windows域管理Windows應用安全Windows內(nèi)網(wǎng)安全04
Windows服務器網(wǎng)站管理本任務是WindowsIIS服務的搭建,為了完成本任務,首先學習Windows互聯(lián)網(wǎng)信息服務(IIS)的基礎知識,其次在Windows2019上安裝IIS服務器,最后對IIS服務器進行訪問測試。Windows服務器網(wǎng)站管理搭建WindowsIIS服務WindowsIIS服務安全配置WindowsIIS服務滲透*延遲符本任務是WindowsIIS服務的搭建此處添加標題Addthistitle搭建WindowsIIS服務任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先學習Windows互聯(lián)網(wǎng)信息服務(IIS)的基礎知識,其次在Windows2019上安裝IIS服務器,最后對IIS服務器進行訪問測試。IIS的功能IIS版本在服務器管理器中添加"Web服務器(IIS)"設置“Web服務器(IIS)"相關(guān)參數(shù)測試IIS服務延遲符此處添加標題Addthistitle必備知識——
IIS的功能延遲符此處添加標題Addthistitle必備知識——
IIS版本延遲符IIS版本W(wǎng)indows版本備注IIS1.0WindowsNT3.51ServicePack3
IIS2.0WindowsNT4.0
IIS3.0WindowsNT4.0ServicePack3開始支持ASP的運行環(huán)境IIS4.0WindowsNT4.0OptionPack支持ASP3.0IIS5.0Windows2000在安裝相關(guān)版本的NetFrameWork的RunTime之后,可支持ASP.NET1.0/1.1/2.0的運行環(huán)境IIS6.0WindowsServer2003WindowsVistaHomePremiumWindowsXPProfessionalx64Editions
IIS7.0WindowsVistaWindowsServer2008Windows7在系統(tǒng)中已經(jīng)集成了NET3.5,可支持NET3.5及以下的版本IIS8.0Windows2012
IIS10Windows2016/Windows2019
此處添加標題Addthistitle任務實施——服務器管理器中添加"Web服務器(IIS)"延遲符進入服務器管理器,開啟【服務器管理器】,點擊“添加角色和功能”此處添加標題Addthistitle任務實施——服務器管理器中添加"Web服務器(IIS)"延遲符點擊左邊“安裝類型”,然后單擊“基于角色或基于功能的安裝",再單擊“下一步(N)"單擊“從服務器池中選擇服務器",再單擊“本服務器的計算機名",這時只有本地IP,直接單擊“下一步(N)"此處添加標題Addthistitle任務實施——服務器管理器中添加"Web服務器(IIS)"延遲符這時角色列表內(nèi)找到“Web服務器(IIS)",單擊勾選它此處添加標題Addthistitle任務實施——設置“Web服務器(IIS)"相關(guān)參數(shù)延遲符單擊左邊“功能”,中間勾選“.NetFramework3.5”單擊左邊“角色服務器",在中間角色服務列表中選擇需要安裝的項目此處添加標題Addthistitle任務實施——設置“Web服務器(IIS)"相關(guān)參數(shù)延遲符單擊左邊“確認”,勾選“如果需要,自動重啟目標服務器”,此處添加標題Addthistitle任務實施——測試IIS服務延遲符客戶機訪問Windows2019Server的Web服務Windows服務器網(wǎng)站管理搭建WindowsIIS服務WindowsIIS服務安全配置WindowsIIS服務滲透*延遲符本任務是WindowsIIS服務的安全配置此處添加標題AddthistitleWindowsIIS服務安全配置任務分析Taskanalysis必備知識Essentialknowledge任務實施Taskimplementation操作步驟Operationsteps首先學習IIS安全的理論知識,其次在Windows2019上通過刪除默認web站點,給新建站點設置權(quán)限增加系統(tǒng)的安全性,再次刪除不使用的應用程序擴展,對Web服務的IP訪問作限制,最后查看IIS日志信息并設置記錄日志的字段。Web服務器IIS狀態(tài)IIS日志刪除和配置網(wǎng)站、對IIS用戶進行權(quán)限管理
IIS擴展服務配置IIS日志配置延遲符此處添加標題Addthistitle必備知識——Web服務器延遲符Web服務器也稱為WWW(WorldWideWeb)服務器,主要功能是提供網(wǎng)上信息瀏覽服務。WWW是Internet的多媒體信息查詢工具,是Internet上近年才發(fā)展起來的服務,也是發(fā)展最快和目前用的最廣泛的服務。正是因為有了WWW工具,才使得近年來Internet迅速發(fā)展,且用戶數(shù)量飛速增長。Web服務器是可以向發(fā)出請求的瀏覽器提供文檔的程序。此處添加標題Addthistitle必備知識——IIS狀態(tài)延遲符
當用戶試圖通過HTTP或文件傳輸協(xié)議(FTP)訪問一臺正在運行Internet信息服務(IIS)的服務器上的內(nèi)容時,IIS返回一個表示該請求的狀態(tài)的數(shù)字代碼。該狀態(tài)代碼記錄在IIS日志中,同時也可能在Web瀏覽器或FTP客戶端顯示。狀態(tài)代碼可以指明具體請求是否已成功,還可以揭示請求失敗的確切原因,如200表示成功,IIS已成功處理請求;304表示未修改,客戶端請求的文檔已在其緩存中,文檔自緩存以來尚未被修改過;401.1表示登錄失敗,登錄嘗試不成功,可能因為用戶名或密碼無效等。此處添加標題Addthistitle必備知識——IIS日志延遲符IIS日志是每個服務器管理者都必須學會查看的,服務器的一些狀況和訪問IP的來源都會記錄在IIS日志中此處添加標題Addthistitle任務實施——刪除和配置網(wǎng)站、對IIS用戶進行權(quán)限管理延遲符刪除默認網(wǎng)站新建用戶網(wǎng)站web服務器有多個IP時,只監(jiān)聽提供服務的IP地址,Web(右鍵)->編輯綁定,此處添加標題Addthistitle任務實施——刪除和配置網(wǎng)站、對IIS用戶進行權(quán)限管理延遲符創(chuàng)建IIS管理員,打開本地服務器管理,雙擊“IIS管理器用戶”單擊右側(cè)菜單欄中的“添加用戶”,輸入用戶賬號和
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度帶品牌沙發(fā)商品房買賣合同法2篇
- 2025年度二零二五年度文化旅游產(chǎn)業(yè)發(fā)展定金合同3篇
- 2025年度高速公路設施維修服務委托協(xié)議3篇
- 2025年度房地產(chǎn)營銷策劃代理合同標準版2篇
- 豫章師范學院《環(huán)境管理與政策》2023-2024學年第一學期期末試卷
- 2025年度房產(chǎn)銷售市場調(diào)研合同3篇
- 2025年度二零二五年度綠色建筑用地土地使用權(quán)互換協(xié)議書3篇
- 2025年度畜禽養(yǎng)殖技術(shù)委托管理合同3篇
- 2025年度工廠整體搬遷及設備轉(zhuǎn)讓合同3篇
- 2025年度干洗店衣物洗滌與衣物護理技術(shù)研發(fā)合同
- 《客戶開發(fā)技巧》課件
- 《防范于心反詐于行》中小學防范電信網(wǎng)絡詐騙知識宣傳課件
- 口腔執(zhí)業(yè)醫(yī)師定期考核試題(資料)帶答案
- 2023-2024學年北京市通州區(qū)九年級(上)期末語文試卷
- 2024-2030年中國瑜伽培訓行業(yè)運營模式及投資戰(zhàn)略規(guī)劃分析報告
- 人教版七年級語文上冊《課內(nèi)文言文基礎知識 》專項測試卷及答案
- 2023-2024學年廣東省深圳市龍崗區(qū)八年級(上)期末英語試卷
- DB23-T 3768-2024北方種鵝節(jié)水生態(tài)旱養(yǎng)管理技術(shù)規(guī)程
- 事業(yè)單位招聘《綜合基礎知識》考試試題及答案
- 城鎮(zhèn)燃氣經(jīng)營安全重大隱患判定及燃氣安全管理專題培訓
- 東營房地產(chǎn)市場月報2024年08月
評論
0/150
提交評論