# 網路攻防與技術應用 - 第十三週 > ## Windows-based弱點利用 ## 課堂筆記 * rdp遠端桌面,學校拒絕從外網連線,除非使用vpn * 減少預設的服務 代表關掉一些沒再使用的port * windows SAM file紀錄了密碼;linux password檔案紀錄了密碼 * mimikatz所用的漏洞,後來windows都有補齊大部分了 * 使用者端的漏洞,大都用更新、禁用、改變型態來解決了 * 一般駭客都是從guest開始破解 * 控管vmware server可以用powershell+VMWARE CLI * powershell透過ENCODE 不讓人知道剛剛跑了什麼指令 某些惡意程式會這樣使用 但WINDOWS有更新,現還是可以透過一些技巧找到 * MIMIKATZ可能無法在WIN10使用,要用WIN7測試 * POWERSHELL script block logging 要打開比較安全,他會記錄powershell執行時的一些相關紀錄跟阻擋一些相關特殊權限的執行 測試時關掉 * 最好禁用powershell ## Windows O.S. / Application弱點利用 ### Hydra 破解windows10 遠端桌面RDP密碼 #### 產生0~9組成的4位數密碼檔 ![](https://i.imgur.com/yKgh6bz.jpg) #### Hydra 使用該密碼檔進行RDP破解 ![](https://i.imgur.com/1YbF6Xc.jpg) ![](https://i.imgur.com/NeD41hL.jpg) ![](https://i.imgur.com/TZCy4Qt.gif) ### medusa 破解樹梅派SSH密碼 #### -P 使用密碼檔 #### -p使用空格後的密碼串 ![](https://i.imgur.com/NctsJ9W.jpg) ## 權限提升UAC Bypass / Registry ### sdclt 繞過UAC ### (運用 sdclt ,微軟提供的命令行磁碟備份工具,sdclt 加入了自動提升權限的能力) #### 修改機碼時,被Windows Defender判斷為威脅 ![](https://i.imgur.com/LTUec0Q.jpg) #### 執行sdclt沒有如預期跳出cmd,而是跳出檔案總管,若是我的操作正確,可能該bug已被修正 ![](https://i.imgur.com/Cl2JDQr.jpg) #### 清理註冊表 ![](https://i.imgur.com/oH4EqcU.jpg) ## PowershellExploit ### Bypass PowerShell Execution Policy ### 有時ad權限讓我們不能執行某個powershell的模組,這時就可以使用這個指令 * 變更執行政策 * Set-ExecutionPolicy –ExecutionPolicy UnRestricted * 要求powershell 略過執行政策 * PowerShell.exe –ExecutionPolicy Bypass ![](https://i.imgur.com/5JNLKE8.jpg) ![](https://i.imgur.com/pe8TE3Z.jpg) ## Windwos 防護 #### 最小權限 * 透過群組安全性原則,==限制使用者權限==(如:禁用powershell等) 提供最小權限給主機連線信任關係 #### 安裝修補程式 * 自動/手動==安裝更新==修補程式 #### Endpoint Security * ==防毒軟體== * 善用==本機防火牆==