# 網路攻防與技術應用 - 第十三週 > ## Windows-based弱點利用 ## 課堂筆記 * rdp遠端桌面,學校拒絕從外網連線,除非使用vpn * 減少預設的服務 代表關掉一些沒再使用的port * windows SAM file紀錄了密碼;linux password檔案紀錄了密碼 * mimikatz所用的漏洞,後來windows都有補齊大部分了 * 使用者端的漏洞,大都用更新、禁用、改變型態來解決了 * 一般駭客都是從guest開始破解 * 控管vmware server可以用powershell+VMWARE CLI * powershell透過ENCODE 不讓人知道剛剛跑了什麼指令 某些惡意程式會這樣使用 但WINDOWS有更新,現還是可以透過一些技巧找到 * MIMIKATZ可能無法在WIN10使用,要用WIN7測試 * POWERSHELL script block logging 要打開比較安全,他會記錄powershell執行時的一些相關紀錄跟阻擋一些相關特殊權限的執行 測試時關掉 * 最好禁用powershell ## Windows O.S. / Application弱點利用 ### Hydra 破解windows10 遠端桌面RDP密碼 #### 產生0~9組成的4位數密碼檔  #### Hydra 使用該密碼檔進行RDP破解    ### medusa 破解樹梅派SSH密碼 #### -P 使用密碼檔 #### -p使用空格後的密碼串  ## 權限提升UAC Bypass / Registry ### sdclt 繞過UAC ### (運用 sdclt ,微軟提供的命令行磁碟備份工具,sdclt 加入了自動提升權限的能力) #### 修改機碼時,被Windows Defender判斷為威脅  #### 執行sdclt沒有如預期跳出cmd,而是跳出檔案總管,若是我的操作正確,可能該bug已被修正  #### 清理註冊表  ## PowershellExploit ### Bypass PowerShell Execution Policy ### 有時ad權限讓我們不能執行某個powershell的模組,這時就可以使用這個指令 * 變更執行政策 * Set-ExecutionPolicy –ExecutionPolicy UnRestricted * 要求powershell 略過執行政策 * PowerShell.exe –ExecutionPolicy Bypass   ## Windwos 防護 #### 最小權限 * 透過群組安全性原則,==限制使用者權限==(如:禁用powershell等) 提供最小權限給主機連線信任關係 #### 安裝修補程式 * 自動/手動==安裝更新==修補程式 #### Endpoint Security * ==防毒軟體== * 善用==本機防火牆==
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up