Windows 操作系統(tǒng)賬戶權(quán)限設(shè)置詳解
發(fā)布時間:2009-08-06 01:57:17 作者:佚名
我要評論

隨著動網(wǎng)論壇的廣泛應(yīng)用和動網(wǎng)上傳漏洞的被發(fā)現(xiàn)以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火墻形同虛設(shè),一臺即使打了所有微軟補?⒅蝗?0端口對外開放的WEB服務(wù)器也逃不過被黑的命運。
難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統(tǒng)下的權(quán)限設(shè)置問題,我們可以對crackers們說:NO!
要打造一臺安全的WEB服務(wù)器,那么這臺服務(wù)器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務(wù)的操作系統(tǒng),這是權(quán)限設(shè)置的基礎(chǔ),一切權(quán)限設(shè)置都是基于用戶和進程而言的,不同的用戶在訪問這臺計算機時,將會有不同的權(quán)限。
DOS跟WinNT的權(quán)限的分別
DOS是個單任務(wù)、單用戶的操作系統(tǒng)。但是我們能說DOS沒有權(quán)限嗎?不能!當(dāng)我們打開一臺裝有DOS操作系統(tǒng)的計算機的時候,我們就擁有了這個操作系統(tǒng)的管理員權(quán)限,而且,這個權(quán)限無處不在。所以,我們只能說DOS不支持權(quán)限的設(shè)置,不能說它沒有權(quán)限。隨著人們安全意識的提高,權(quán)限設(shè)置隨著NTFS的發(fā)布誕生了。
Windows NT里,用戶被分成許多組,組和組之間都有不同的權(quán)限,當(dāng)然,一個組的用戶和用戶之間也可以有不同的權(quán)限。下面我們來談?wù)凬T中常見的用戶組。
Administrators,管理員組,默認(rèn)情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權(quán)。分配給該組的默認(rèn)權(quán)限允許對整個系統(tǒng)進行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users,高級用戶組,Power Users 可以執(zhí)行除了為 Administrators 組保留的任務(wù)外的其他任何操作系統(tǒng)任務(wù)。分配給 Power Users 組的默認(rèn)權(quán)限允許 Power Users 組的成員修改整個計算機的設(shè)置。但Power Users 不具有將自己添加到 Administrators 組的權(quán)限。在權(quán)限設(shè)置中,這個組的權(quán)限是僅次于Administrators的。
Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經(jīng)過驗證的應(yīng)用程序,但不可以運行大多數(shù)舊版應(yīng)用程序。Users 組是最安全的組,因為分配給該組的默認(rèn)權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶資料。Users 組提供了一個最安全的程序運行環(huán)境。在經(jīng)過 NTFS 格式化的卷上,默認(rèn)安全設(shè)置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶不能修改系統(tǒng)注冊表設(shè)置、操作系統(tǒng)文件或程序文件。Users 可以關(guān)閉工作站,但不能關(guān)閉服務(wù)器。Users 可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。
Guests:來賓組,按默認(rèn)值,來賓跟普通Users的成員有同等訪問權(quán),但來賓帳戶的限制更多。
Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。
其實還有一個組也很常見,它擁有和Administrators一樣、甚至比其還高的權(quán)限,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統(tǒng)和系統(tǒng)級的服務(wù)正常運行所需要的權(quán)限都是靠它賦予的。由于該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。
權(quán)限實例攻擊
權(quán)限將是你的最后一道防線!那我們現(xiàn)在就來對這臺沒有經(jīng)過任何權(quán)限設(shè)置,全部采用Windows默認(rèn)權(quán)限的服務(wù)器進行一次模擬攻擊,看看其是否真的固若金湯。
假設(shè)服務(wù)器外網(wǎng)域名為http://www.webserver.com,用掃描軟件對其進行掃描后發(fā)現(xiàn)開放WWW和FTP服務(wù),并發(fā)現(xiàn)其服務(wù)軟件使用的是IIS5.0和Serv-u 5.1,用一些針對他們的溢出工具后發(fā)現(xiàn)無效,遂放棄直接遠程溢出的想法。
打開網(wǎng)站頁面,發(fā)現(xiàn)使用的是動網(wǎng)的論壇系統(tǒng),于是在其域名后面加個/upfile.asp,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP木馬,發(fā)現(xiàn)有MS-SQL、Norton Antivirus和BlackICE在運行,判斷是防火墻上做了限制,把SQL服務(wù)端口屏蔽了。
通過ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行后殺掉了Norton Antivirus和BlackICE。再掃描,發(fā)現(xiàn)1433端口開放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的conn.asp得到SQL的用戶名密碼,再登陸進SQL執(zhí)行添加用戶,提管理員權(quán)限。也可以抓SERV-U下的ServUDaemon.ini修改后上傳,得到系統(tǒng)管理員權(quán)限。
還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有權(quán)限限制的情況下,黑客將一帆風(fēng)順的取得管理員權(quán)限。
那我們現(xiàn)在就來看看Windows 2000的默認(rèn)權(quán)限設(shè)置到底是怎樣的。對于各個卷的根目錄,默認(rèn)給了Everyone組完全控制權(quán)。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。
系統(tǒng)卷下有三個目錄比較特殊,系統(tǒng)默認(rèn)給了他們有限制的權(quán)限,這三個目錄是Documents and settings、Program files和Winnt。對于Documents and settings,默認(rèn)的權(quán)限是這樣分配的:Administrators擁有完全控制權(quán);Everyone擁有讀&運,列和讀權(quán)限;Power users擁有讀&運,列和讀權(quán)限;SYSTEM同Administrators;Users擁有讀&運,列和讀權(quán)限。對于Program files,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Terminal server users擁有完全控制權(quán),Users有讀&運,列和讀權(quán)限。
對于Winnt,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Users有讀&運,列和讀權(quán)限。而非系統(tǒng)卷下的所有目錄都將繼承其父目錄的權(quán)限,也就是Everyone組完全控制權(quán)!
現(xiàn)在大家知道為什么我們剛剛在測試的時候能一帆風(fēng)順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個人在訪問網(wǎng)站的時候,將被自動賦予IUSR用戶,它是隸屬于Guest組的。本來權(quán)限不高,但是系統(tǒng)默認(rèn)給的Everyone組完全控制權(quán)卻讓它“身價倍增”,到最后能得到Administrators了。
那么,怎樣設(shè)置權(quán)限給這臺WEB服務(wù)器才算是安全的呢?大家要牢記一句話:“最少的服務(wù)+最小的權(quán)限=最大的安全”對于服務(wù),不必要的話一定不要裝,要知道服務(wù)的運行是SYSTEM級的哦,對于權(quán)限,本著夠用就好的原則分配就是了。
對于WEB服務(wù)器,就拿剛剛那臺服務(wù)器來說,我是這樣設(shè)置權(quán)限的,大家可以參考一下:各個卷的根目錄、Documents and settings以及Program files,只給Administrator完全控制權(quán),或者干脆直接把Program files給刪除掉;給系統(tǒng)卷的根目錄多加一個Everyone的讀、寫權(quán);給e:www目錄,也就是網(wǎng)站目錄讀、寫權(quán)。
最后,還要把cmd.exe這個文件給挖出來,只給Administrator完全控制權(quán)。經(jīng)過這樣的設(shè)置后,再想通過我剛剛的方法入侵這臺服務(wù)器就是不可能完成的任務(wù)了。可能這時候又有讀者會問:“為什么要給系統(tǒng)卷的根目錄一個Everyone的讀、寫權(quán)?網(wǎng)站中的ASP文件運行不需要運行權(quán)限嗎?”問的好,有深度。是這樣的,系統(tǒng)卷如果不給Everyone的讀、寫權(quán)的話,啟動計算機的時候,計算機會報錯,而且會提示虛擬內(nèi)存不足。
當(dāng)然這也有個前提----虛擬內(nèi)存是分配在系統(tǒng)盤的,如果把虛擬內(nèi)存分配在其他卷上,那你就要給那個卷Everyone的讀、寫權(quán)。ASP文件的運行方式是在服務(wù)器上執(zhí)行,只把執(zhí)行的結(jié)果傳回最終用戶的瀏覽器,這沒錯,但ASP文件不是系統(tǒng)意義上的可執(zhí)行文件,它是由WEB服務(wù)的提供者----IIS來解釋執(zhí)行的,所以它的執(zhí)行并不需要運行的權(quán)限。
要打造一臺安全的WEB服務(wù)器,那么這臺服務(wù)器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務(wù)的操作系統(tǒng),這是權(quán)限設(shè)置的基礎(chǔ),一切權(quán)限設(shè)置都是基于用戶和進程而言的,不同的用戶在訪問這臺計算機時,將會有不同的權(quán)限。
DOS跟WinNT的權(quán)限的分別
DOS是個單任務(wù)、單用戶的操作系統(tǒng)。但是我們能說DOS沒有權(quán)限嗎?不能!當(dāng)我們打開一臺裝有DOS操作系統(tǒng)的計算機的時候,我們就擁有了這個操作系統(tǒng)的管理員權(quán)限,而且,這個權(quán)限無處不在。所以,我們只能說DOS不支持權(quán)限的設(shè)置,不能說它沒有權(quán)限。隨著人們安全意識的提高,權(quán)限設(shè)置隨著NTFS的發(fā)布誕生了。
Windows NT里,用戶被分成許多組,組和組之間都有不同的權(quán)限,當(dāng)然,一個組的用戶和用戶之間也可以有不同的權(quán)限。下面我們來談?wù)凬T中常見的用戶組。
Administrators,管理員組,默認(rèn)情況下,Administrators中的用戶對計算機/域有不受限制的完全訪問權(quán)。分配給該組的默認(rèn)權(quán)限允許對整個系統(tǒng)進行完全控制。所以,只有受信任的人員才可成為該組的成員。
Power Users,高級用戶組,Power Users 可以執(zhí)行除了為 Administrators 組保留的任務(wù)外的其他任何操作系統(tǒng)任務(wù)。分配給 Power Users 組的默認(rèn)權(quán)限允許 Power Users 組的成員修改整個計算機的設(shè)置。但Power Users 不具有將自己添加到 Administrators 組的權(quán)限。在權(quán)限設(shè)置中,這個組的權(quán)限是僅次于Administrators的。
Users:普通用戶組,這個組的用戶無法進行有意或無意的改動。因此,用戶可以運行經(jīng)過驗證的應(yīng)用程序,但不可以運行大多數(shù)舊版應(yīng)用程序。Users 組是最安全的組,因為分配給該組的默認(rèn)權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶資料。Users 組提供了一個最安全的程序運行環(huán)境。在經(jīng)過 NTFS 格式化的卷上,默認(rèn)安全設(shè)置旨在禁止該組的成員危及操作系統(tǒng)和已安裝程序的完整性。用戶不能修改系統(tǒng)注冊表設(shè)置、操作系統(tǒng)文件或程序文件。Users 可以關(guān)閉工作站,但不能關(guān)閉服務(wù)器。Users 可以創(chuàng)建本地組,但只能修改自己創(chuàng)建的本地組。
Guests:來賓組,按默認(rèn)值,來賓跟普通Users的成員有同等訪問權(quán),但來賓帳戶的限制更多。
Everyone:顧名思義,所有的用戶,這個計算機上的所有用戶都屬于這個組。
其實還有一個組也很常見,它擁有和Administrators一樣、甚至比其還高的權(quán)限,但是這個組不允許任何用戶的加入,在察看用戶組的時候,它也不會被顯示出來,它就是SYSTEM組。系統(tǒng)和系統(tǒng)級的服務(wù)正常運行所需要的權(quán)限都是靠它賦予的。由于該組只有這一個用戶SYSTEM,也許把該組歸為用戶的行列更為貼切。
權(quán)限實例攻擊
權(quán)限將是你的最后一道防線!那我們現(xiàn)在就來對這臺沒有經(jīng)過任何權(quán)限設(shè)置,全部采用Windows默認(rèn)權(quán)限的服務(wù)器進行一次模擬攻擊,看看其是否真的固若金湯。
假設(shè)服務(wù)器外網(wǎng)域名為http://www.webserver.com,用掃描軟件對其進行掃描后發(fā)現(xiàn)開放WWW和FTP服務(wù),并發(fā)現(xiàn)其服務(wù)軟件使用的是IIS5.0和Serv-u 5.1,用一些針對他們的溢出工具后發(fā)現(xiàn)無效,遂放棄直接遠程溢出的想法。
打開網(wǎng)站頁面,發(fā)現(xiàn)使用的是動網(wǎng)的論壇系統(tǒng),于是在其域名后面加個/upfile.asp,發(fā)現(xiàn)有文件上傳漏洞,便抓包,把修改過的ASP木馬用NC提交,提示上傳成功,成功得到WEBSHELL,打開剛剛上傳的ASP木馬,發(fā)現(xiàn)有MS-SQL、Norton Antivirus和BlackICE在運行,判斷是防火墻上做了限制,把SQL服務(wù)端口屏蔽了。
通過ASP木馬查看到了Norton Antivirus和BlackICE的PID,又通過ASP木馬上傳了一個能殺掉進程的文件,運行后殺掉了Norton Antivirus和BlackICE。再掃描,發(fā)現(xiàn)1433端口開放了,到此,便有很多種途徑獲得管理員權(quán)限了,可以查看網(wǎng)站目錄下的conn.asp得到SQL的用戶名密碼,再登陸進SQL執(zhí)行添加用戶,提管理員權(quán)限。也可以抓SERV-U下的ServUDaemon.ini修改后上傳,得到系統(tǒng)管理員權(quán)限。
還可以傳本地溢出SERV-U的工具直接添加用戶到Administrators等等。大家可以看到,一旦黑客找到了切入點,在沒有權(quán)限限制的情況下,黑客將一帆風(fēng)順的取得管理員權(quán)限。
那我們現(xiàn)在就來看看Windows 2000的默認(rèn)權(quán)限設(shè)置到底是怎樣的。對于各個卷的根目錄,默認(rèn)給了Everyone組完全控制權(quán)。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。
系統(tǒng)卷下有三個目錄比較特殊,系統(tǒng)默認(rèn)給了他們有限制的權(quán)限,這三個目錄是Documents and settings、Program files和Winnt。對于Documents and settings,默認(rèn)的權(quán)限是這樣分配的:Administrators擁有完全控制權(quán);Everyone擁有讀&運,列和讀權(quán)限;Power users擁有讀&運,列和讀權(quán)限;SYSTEM同Administrators;Users擁有讀&運,列和讀權(quán)限。對于Program files,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Terminal server users擁有完全控制權(quán),Users有讀&運,列和讀權(quán)限。
對于Winnt,Administrators擁有完全控制權(quán);Creator owner擁有特殊權(quán)限;Power users有完全控制權(quán);SYSTEM同Administrators;Users有讀&運,列和讀權(quán)限。而非系統(tǒng)卷下的所有目錄都將繼承其父目錄的權(quán)限,也就是Everyone組完全控制權(quán)!
現(xiàn)在大家知道為什么我們剛剛在測試的時候能一帆風(fēng)順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個人在訪問網(wǎng)站的時候,將被自動賦予IUSR用戶,它是隸屬于Guest組的。本來權(quán)限不高,但是系統(tǒng)默認(rèn)給的Everyone組完全控制權(quán)卻讓它“身價倍增”,到最后能得到Administrators了。
那么,怎樣設(shè)置權(quán)限給這臺WEB服務(wù)器才算是安全的呢?大家要牢記一句話:“最少的服務(wù)+最小的權(quán)限=最大的安全”對于服務(wù),不必要的話一定不要裝,要知道服務(wù)的運行是SYSTEM級的哦,對于權(quán)限,本著夠用就好的原則分配就是了。
對于WEB服務(wù)器,就拿剛剛那臺服務(wù)器來說,我是這樣設(shè)置權(quán)限的,大家可以參考一下:各個卷的根目錄、Documents and settings以及Program files,只給Administrator完全控制權(quán),或者干脆直接把Program files給刪除掉;給系統(tǒng)卷的根目錄多加一個Everyone的讀、寫權(quán);給e:www目錄,也就是網(wǎng)站目錄讀、寫權(quán)。
最后,還要把cmd.exe這個文件給挖出來,只給Administrator完全控制權(quán)。經(jīng)過這樣的設(shè)置后,再想通過我剛剛的方法入侵這臺服務(wù)器就是不可能完成的任務(wù)了。可能這時候又有讀者會問:“為什么要給系統(tǒng)卷的根目錄一個Everyone的讀、寫權(quán)?網(wǎng)站中的ASP文件運行不需要運行權(quán)限嗎?”問的好,有深度。是這樣的,系統(tǒng)卷如果不給Everyone的讀、寫權(quán)的話,啟動計算機的時候,計算機會報錯,而且會提示虛擬內(nèi)存不足。
當(dāng)然這也有個前提----虛擬內(nèi)存是分配在系統(tǒng)盤的,如果把虛擬內(nèi)存分配在其他卷上,那你就要給那個卷Everyone的讀、寫權(quán)。ASP文件的運行方式是在服務(wù)器上執(zhí)行,只把執(zhí)行的結(jié)果傳回最終用戶的瀏覽器,這沒錯,但ASP文件不是系統(tǒng)意義上的可執(zhí)行文件,它是由WEB服務(wù)的提供者----IIS來解釋執(zhí)行的,所以它的執(zhí)行并不需要運行的權(quán)限。
相關(guān)文章
電腦如何清除運行窗口歷史記錄? Windows系統(tǒng)清除運行窗口歷史記錄的技
winodws的命令行界面是一個不錯的快捷方式,我們只需要通過"win+r"就可以調(diào)用運行命令,隨著時間的累積,我們這里會積累下不少歷史命令,有泄露隱私的風(fēng)險,所以2025-04-17電腦鎖屏壁紙怎么固定不變? Windows系統(tǒng)鎖定桌面背景圖的方法
最近就有不少用戶想要鎖定電腦的桌面背景圖,但不清楚具體如何操作,其實方法非常簡單,詳細請看下文介紹2025-04-17怎么關(guān)閉windows索引器? Windows系統(tǒng)禁用索引器回退功能的技巧
使用Windows系統(tǒng)中的搜索功能都是在索引功能的基礎(chǔ)上建立的,因此,若想要加快搜索索引速度,就要把系統(tǒng)中的索引器回退功能設(shè)置為禁用,詳細請看下文介紹2025-04-17微軟應(yīng)用商店無法打開怎么辦? 0x80248014錯誤的原因分析與解決方案
近有不少小伙伴反映,Windows 10自帶的微軟商店怎么都打不開,顯示0x80248014錯誤錯誤代碼,下面我們就來看看詳細解決方案2025-04-16Windows系統(tǒng)如何關(guān)閉自動維護功能? 關(guān)閉自動維護輕松提升電腦性能
最近有不少用戶想關(guān)閉其中的自動維護功能,但不清楚具體如何操作,下面我們就來看看Windows系統(tǒng)關(guān)閉自動維護功能的操作方法2025-04-15微軟發(fā)布多個 OOB 更新: 用于修復(fù) Active Directory 組策略 Bug
微軟發(fā)布多個 OOB 更新用于修復(fù) Active Directory 組策略 Bug,該問題具體表現(xiàn)為:當(dāng)設(shè)備已啟用 "審核登錄 / 注銷事件" 功能且實際生效時,本地組策略編輯器或本2025-04-14定期掃描病毒功能有什么用? Windows系統(tǒng)開啟定期掃描病毒功能的技巧
定期掃描病毒功能可以很好的幫助我們電腦定義清理病毒,很多小伙伴都不知道在那里設(shè)置進行使用,該怎么開啟這個功能呢?詳細請看下文介紹2025-04-01Windows如何設(shè)置麥克風(fēng)增強? Windows系統(tǒng)麥克風(fēng)權(quán)限開啟全攻略
麥克風(fēng)功能作為日常溝通和娛樂的重要工具,其表現(xiàn)尤為關(guān)鍵,然而,不少windows用戶發(fā)現(xiàn)麥克風(fēng)的聲音偏小,影響了使用體驗,下面我們就來看看Windows系統(tǒng)設(shè)置麥克風(fēng)增強功能2025-04-01提升性能30%! Windows系統(tǒng)關(guān)閉VBS的簡單方法
關(guān)閉VBS功能可以釋放部分系統(tǒng)資源,提高系統(tǒng)性能和游戲流暢度,windows系統(tǒng)該怎么關(guān)閉vbs功能呢?下面我們就來看看詳細教程2025-04-01Windows Server 2025安裝 Hyper-V Docker 容器的圖文教程
Hyper-V 容器是 Windows Server 2025 中的一項強大功能,今天我們就來介紹如何在 Windows Server 2025 上安裝、配置和運行容器主機,并下載運行一個 IIS 容器2025-03-27