Windows系统基础认知
Windows操作系统依赖一系列核心服务来确保系统稳定运行、安全管理和功能实现。这些服务在后台运行,负责处理关键任务如网络连接、硬件交互、安全认证等。RDP(Remote Desktop Protocol)是微软开发的专有协议,用于远程连接和控制计算机。它允许用户通过网络访问另一台设备的图形界面,广泛应用于远程办公、IT管理等领域。MS17-010是微软于2017年3月发布的Windows操作系统
操作系统核心概念
操作系统(Operating System, OS)是管理计算机硬件与软件资源的系统软件,为用户和应用程序提供接口。以下是其核心概念:
主流操作系统分类
Windows:由微软开发,市场份额最高,兼容性强,广泛应用于个人电脑和企业环境。最新版本为Windows 11,支持触控和传统桌面模式。
macOS:苹果公司开发,专用于Mac设备,以流畅的UI设计和高效的性能著称。基于Unix系统,安全性高,适合创意工作者。
Linux:开源系统,包含多种发行版(如Ubuntu、Fedora、Debian)。灵活性高,常用于开发、服务器及嵌入式设备,支持高度定制。
Windows核心服务概述
Windows操作系统依赖一系列核心服务来确保系统稳定运行、安全管理和功能实现。这些服务在后台运行,负责处理关键任务如网络连接、硬件交互、安全认证等。
RDP(远程桌面服务)概述
RDP(Remote Desktop Protocol)是微软开发的专有协议,用于远程连接和控制计算机。它允许用户通过网络访问另一台设备的图形界面,广泛应用于远程办公、IT管理等领域。
核心功能
- 远程控制:通过RDP客户端连接到远程计算机,实时操作桌面环境。
- 文件传输:支持在本地与远程计算机间复制、粘贴文件或文本。
- 多显示器支持:可配置多显示器布局以适配远程会话。
- 音频与设备重定向:将远程计算机的音频、打印机等设备映射到本地使用。
启用RDP服务(Windows)
-
开启远程桌面
- 进入“设置” > “系统” > “远程桌面”,切换“启用远程桌面”为开启状态。
- 确认防火墙允许RDP连接(默认端口3389)。
-
配置用户权限
- 在“远程桌面设置”中添加允许远程连接的用户账户(需管理员权限)。
-
高级设置(可选)
- 修改默认端口:通过注册表编辑器调整
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp下的PortNumber值。 - 启用网络级认证(NLA):提升安全性,仅允许已认证的用户连接。
- 修改默认端口:通过注册表编辑器调整
连接远程计算机
-
使用RDP客户端
- Windows:运行
mstsc命令,输入远程计算机的IP或主机名。 - macOS/移动端:下载微软官方“Remote Desktop”应用。
- Windows:运行
-
输入凭据
- 输入远程计算机的用户名和密码(或域账户信息)。
安全性建议
- 使用强密码:避免使用简单密码,防止暴力破解。
- VPN隧道:通过VPN连接后再使用RDP,避免直接暴露在公网。
- 定期更新:确保操作系统和RDP协议补丁为最新版本。
常见问题排查
- 连接失败:检查防火墙设置、网络连通性及远程计算机是否在线。
- 黑屏或卡顿:降低远程会话的显示分辨率或关闭视觉特效。
- 证书错误:更新远程计算机的SSL证书或手动信任连接。
启用远程桌面功能
在目标计算机上打开“设置”>“系统”>“远程桌面”,切换“启用远程桌面”为开启状态。若为专业版/企业版Windows,可直接启用;家庭版需通过第三方工具或升级系统版本。
配置网络权限
确保目标计算机防火墙允许远程桌面连接(默认端口3389)。在“高级安全Windows Defender防火墙”中,检查“入站规则”是否启用了“远程桌面(TCP-In)”规则。若通过路由器连接,需配置端口转发至目标内网IP。
设置账户认证
远程登录需使用管理员账户或已授权账户。建议为账户设置强密码,或启用网络级身份验证(NLA)以提升安全性。可在“远程桌面设置”中勾选“仅允许运行带网络级身份验证的远程桌面的计算机连接”。
获取连接信息
确认目标计算机的本地IP地址(通过ipconfig命令查询)或公网IP(若需外网访问)。若使用域名连接,需配置动态DNS服务。连接时输入格式为mstsc /v:IP地址或域名。
检查系统版本兼容性
远程桌面功能仅在Windows专业版、企业版或服务器版中完整支持。家庭版用户需使用替代方案如RDP Wrapper或第三方工具(如AnyDesk、TeamViewer)。
案例介绍
注:如要实验请遵守法律,在合法靶场实验
MS17-010(永恒之蓝)漏洞概述
MS17-010是微软于2017年3月发布的Windows操作系统安全补丁,修复了Server Message Block (SMB)协议中的远程代码执行漏洞。该漏洞被黑客组织Shadow Brokers泄露的NSA工具“永恒之蓝”(EternalBlue)利用,导致全球范围内大规模网络攻击事件,如WannaCry勒索病毒。
漏洞影响范围
- 操作系统版本:Windows 7、Windows Server 2008 R2及更早版本未打补丁的系统。
- 协议:SMBv1协议存在设计缺陷,攻击者可通过特制数据包远程执行任意代码。
- 危害:无需用户交互即可获取系统最高权限(SYSTEM权限)。
漏洞利用原理
- SMB协议缺陷:攻击者发送畸形SMB请求至目标主机的445端口,触发缓冲区溢出。
- 内存操控:利用内核态内存分配机制,覆盖关键数据结构实现代码执行。
- 载荷注入:通常附带恶意载荷(如勒索软件、后门程序)。
修复与缓解措施
立即安装补丁
- 微软官方补丁KB4012212(Win7)或后续月度汇总更新。
- 对于已终止支持的旧系统(如XP),需手动部署定制补丁。
禁用SMBv1协议
# Windows系统禁用SMBv1
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
网络层防护
- 防火墙规则阻止445端口入站流量。
- 启用入侵检测系统(IDS)监控异常SMB流量。
检测方法
使用Nmap扫描
nmap --script smb-vuln-ms17-010 -p445 <目标IP>
手动验证
- 检查系统是否运行SMBv1:
Get-SmbServerConfiguration | Select EnableSMB1Protocol - 查看补丁安装记录:
Get-Hotfix -Id KB4012212
历史事件关联
- WannaCry爆发:2017年5月,利用该漏洞在150个国家感染超过20万台设备。
- NotPetya攻击:同年6月,变种攻击导致全球企业损失超100亿美元。
后续安全建议
- 定期更新操作系统补丁,尤其是关键协议组件。
- 对暴露在公网的服务实施最小化端口开放原则。
- 企业环境应部署网络分段,限制SMB协议仅在内部可信网络传输。
Windows 用户与组管理
用户管理
创建新用户可通过以下步骤完成:
- 打开“计算机管理”控制台,导航至“本地用户和组”>“用户”。
- 右键点击空白区域,选择“新用户”。
- 填写用户名、密码及相关描述信息。
- 勾选“密码永不过期”或“用户不能更改密码”等选项(按需配置)。
删除用户账户时需注意:
- 右键点击目标用户,选择“删除”。
- 系统会提示该操作将永久删除账户及相关配置文件。
组管理
创建新用户组的流程如下:
- 在“计算机管理”中导航至“本地用户和组”>“组”。
- 右键点击空白区域,选择“新建组”。
- 输入组名及描述信息。
- 通过“添加”按钮将现有用户纳入该组。
常见的系统内置组包括:
- Administrators(管理员权限)
- Users(标准用户权限)
- Guests(受限访问权限)
权限分配
修改用户或组权限可通过两种方式实现:
- 通过组策略编辑器(gpedit.msc)配置权限模板
- 直接在文件/文件夹属性中设置安全选项卡
典型权限配置示例:
- 完全控制
- 修改
- 读取和执行
- 读取
- 写入
命令行工具
使用 net 命令进行快速管理:
net user username password /add
net localgroup groupname username /add
使用 PowerShell 进行批量操作:
New-LocalUser -Name "username" -Password (ConvertTo-SecureString "password" -AsPlainText -Force)
Add-LocalGroupMember -Group "groupname" -Member "username"
安全注意事项
- 定期审核用户账户和组成员资格
- 遵循最小权限原则分配权限
- 禁用或删除长期未使用的账户
- 对敏感操作启用审计日志
故障排查
检查用户权限问题的常用方法:
- 使用 whoami /all 命令查看当前会话权限
- 通过事件查看器检查安全日志
- 使用 icacls 命令验证文件系统权限
域环境管理
在域控制器上管理用户时需注意:
- 使用 Active Directory 用户和计算机控制台
- 组策略会覆盖本地策略设置
- 注意站点复制延迟可能影响策略生效时间
影子用户的定义与特征
影子用户指通过技术手段(如注册表隐藏、系统权限篡改)创建的隐蔽账户,通常绕过常规审计工具,难以通过标准用户管理界面或命令行工具(如net user)检测到。这类账户可能被用于持久化攻击或权限维持。
检测影子用户的方法
注册表检查
Windows系统中用户信息存储在注册表路径 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users。需通过管理员权限访问该路径,导出注册表项并分析异常条目(如未关联已知用户的GUID)。
工具辅助检测
- 使用专业工具如Autoruns(微软Sysinternals套件)扫描隐藏的登录项。
- PowerShell命令:
对比结果与系统界面显示的用户列表差异。Get-WmiObject -Class Win32_UserAccount | Select Name, SID, Disabled, Status
日志分析
检查安全事件日志(Event ID 4720为账户创建事件),筛选异常时间戳或非管理员操作记录。
清除影子用户的步骤
手动删除注册表项
- 以管理员身份运行
regedit,导航至HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users。 - 导出备份后,删除可疑子项(需根据SID或名称匹配)。
命令行强制删除
wmic useraccount where name='可疑用户名' delete
加固系统防御
- 启用Windows Defender攻击面减少规则(如阻止隐藏进程创建)。
- 定期审计组策略(
gpedit.msc)中的用户权限分配。
注意事项
- 操作注册表前务必备份,误删可能导致系统崩溃。
- 企业环境中建议结合EDR(端点检测与响应)工具进行自动化监控。
openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构
更多推荐


所有评论(0)