2009年,Windows 7(以下簡稱Win7)正式發布,因其對硬件配置的要求并不高,成為當時眾多主流機型的選擇。一晃眼,十年過去了。
2020年1月14日,Win7將正式退出歷史舞臺,微軟會從這一天起停止對該系統的維護服務。微軟在今年3月就正式宣布了這個消息,給足了用戶考慮和選擇的時間。
、
微軟表示,用戶仍可以繼續使用運行Win7的電腦,但如果沒有持續軟件和安全更新,電腦遭受病毒和惡意軟件攻擊的風險會更大。
事實上,微軟此舉旨在讓更多的用戶轉投Windows 10(簡稱Win10)。
丨Win7還能用,就是不再提供支持
近日,微軟宣布,將于2020年1月14日起停止對Windows 7的支持,并建議用戶更新至Windows 10系統。
在官網一則簡短的聲明中,微軟稱:“2020年1月14日之后,微軟將不再為安裝Windows 7的電腦提供安全升級或支持。立即升級到Windows 10,以保持您的員工的生產力和安全。”
對Win7終止支持后,你的電腦還可以繼續工作,但是將不再提供以下內容:
任何問題的技術支持;
軟件更新;
安全更新或修復。
微軟稱,如果沒有持續軟件和安全更新,電腦遭受病毒和惡意軟件攻擊的風險會更大。從目前開始,保持安全的最好方式是采用Win10。雖然可以在舊設備上安裝Wind10,但這不是建議做法。使用新電腦是體驗Wind10的最好方式。
圖片來源:微軟官網
當前用戶如果想要安全地沿用Win7,就需要付費購買安全補丁,專業版每臺設備收費50美元(約350元人民幣),企業和機構用戶可延期三年,補丁價格會逐年遞增。
市場調研機構NetMarketShare發布的11月數據顯示,目前全球Win10市場份額為53.33%,而Wind7則為26.86%。甚至一些用戶仍在使用年邁的Windows XP操作系統(市場份額1.85%)。
圖片來源:NetMarketShare
Win10系統在2015年7月29日正式上市,在2018年12月,Win10的市場份額才達到39.22%,第一次超過當時占據36.9%的Win7,這時距離Win10發布已經過去了三年多。
丨Win10系統吐槽多
Windows 7是Windows系統中口碑比較好的一個版本。雖然微軟早早就在鼓勵用戶升級至Windows 10系統,但仍然有大量消費者以“難用”為由拒絕升級。
Windows 7的前任版本是Windows Vista,是微軟改動最大的Windows系統之一,它奠定了后續Windows系統的基礎。然而由于開發日程緊張,Vista在2006年底上市后出現了大量問題。3年后的Windows 7著重改進了Vista出現問題的地方,以穩定和流暢的系統挽回了消費者的心。
在外界看來,Win10尚未完全替代Win7主要因為自身的各種Bug,例如其自動更新次數頻繁,且更新還可導致閃存文件丟失等一系列問題。在Win10今年十一月更新的版本中,用戶搜索文件會致使文件瀏覽器的搜索欄無響應,并且無法在搜索窗格中右鍵單擊,這引起了許多人的抱怨。
總而言之,Win10系統的穩定性仍是用戶長期詬病的對象,在圖像顯示和硬件配置等方面的兼容性也有待提升。
今年一月,微軟發布消息稱,已經對4.1萬款軟件進行測試,win10不兼容的軟件僅有49款,換言之在微軟給出的數據中只有0.1%的軟件與win10存在兼容性問題。但這并不代表win7的忠實用戶會買win10的帳。
在國內,桌面電腦操作系統還是Win7的天下。百度統計流量研究院的最新數據顯示,Win7仍然占據了58.5%的份額,接近6成市場,Win10系統份額為21.68%。其次是XP系統,份額為6.73%。
圖片來源:百度統計流量研究院
值得注意的是,Wind7上市的2009年,智能手機的潮流已經到來,世界也開始了從傳統互聯網向移動互聯網的時代轉型,移動設備系統成為了iOS和安卓的天下。Wind10中,可以看到微軟讓Windows操作系統兼容桌面端和移動端的努力,不過在移動領域,微軟依舊任重道遠。
(每日經濟新聞綜合自澎湃新聞、界面新聞等)
每日經濟新聞
們在使用windows系統時經常會遇到如下彈窗提醒:
這是用戶帳戶控制在保護我們的電腦,那什么是用戶帳戶控制呢?它有什么作用?如何關閉用戶帳戶控制呢?
用戶賬戶控制,User Account Control (UAC) ,可以防止惡意軟件靜默安裝和破壞我們的電腦,也可以防止我們無意間對系統設置所做的更改。在UAC模式下,程序和任務總是以非管理員權限運行,需要管理員權限的操作時則彈窗提醒,需要用戶主動授權。
UAC允許所有用戶以普通用戶權限登陸系統,所有進程使用普通用戶權限執行任務,如果程序需要管理員權限,UAC允許用戶臨時為此程序提升管理員權限,其它程序仍保持普通用戶權限運行。
作者:daiker@360RedTeam
這篇文章主要介紹AD里面的域用戶,計算機用戶。
當我們擁有一個域用戶的時候,想要枚舉域內的所有用戶,主要有兩個方法。
(1) 通過SAMR 協議查詢
samr 也不算是一種專門的協議,就是一個RPC接口(這里簡單地提一下。后面在RPC篇里面詳細介紹這個RPC接口)
我們平時使用的net user /domain就是使用samr 進行查詢的。
在impacket 里面有一個腳本samrdump.py就是專門調用samr 去查詢域用戶的。
(2) 通過Ldap 語法查詢
域用戶存儲于活動目錄數據庫里面,對其他用戶可見。可以通過Ldap 去查詢。
過濾語法如下
(&(objectCategory=person)(objectClass=user))
這些屬性在LDAP 里面都可以查看
(1)姓對應的屬性就是sn
(2) 名對應的屬性是giveName
(3)展示名,對應的屬性是displayName。
值得注意的是,displayName不能用于登陸,雖然跟域用戶名往往一樣。但是這個不是直接用于登陸的我們登陸用的賬號,在一些公司里面,displayName往往是中文,登陸的用戶名是拼音。登陸的格式有以下兩種格式。
(4)第一種格式是UserPrincipalName,我們簡稱為UPN,一般的格式是用戶名@域名這樣的格式。
比如這里就是lisi@test.local
(5) 第二種格式是域名\sAMAccountName這種格式
比如這里就是test.local\lisi,這里的域名可以是netbios名,也可以是dns 名。
在上一篇,講位操作的時候有簡單提及到這個userAccountControl,其實這個屬性至關重要。在整個系列文章里面反復提及。userAccountControl對應的位如下。
我們可以利用ldap的位操作(關于Ldap的位操作見Windows內網協議學習LDAP篇之組和OU介紹)來一個個過濾。
比如,我們想查詢查詢密碼永不過期的用戶。
又比如,我們想查詢設置了約束委派的用戶。
又比如,我們想查詢域內設置了對委派敏感的用戶。
等等等。大家可以查表,然后更改對應的十進制值來過濾。
默認情況底下,加入域的機器默認在CN=Computer這個容器里面,域控默認在Domain Controllers這個OU里面。有些域內會通過redircmp進行修改
考慮到這樣一個場景,如果拿到一臺域內機器,然后發現沒有域內用戶。 這個時候有很多人用mimikatz 抓一下,沒抓到域用戶,就束手無策了。
我們隨便點開一臺Domain Computer,這里以WIN7這臺機子做為測試。
我們看他的對象類。
發現他是computer 類的實例。
而computer 類的user 類的子類。域用戶是user類的實例。之前我們說過類是屬性的集合。子類繼承了父類的所有屬性,因此域用戶該有的屬性,計算用戶都有,甚至我們可以說,機器用戶就是一種域用戶。
那回到之前的那個問題,如果拿到一臺域內機器,然后發現沒有域內用戶的情況。我們上面說了,機器用戶其實就是一個域用戶,那我們怎么使用這個機器用戶呢。其實本地用戶SYSTEM就對應于域內的機器用戶,在域內的用戶名就是機器名+$,比如win7,他的機器名是WIN7,那他在域內的登錄名就是win7$,關于sAMAccountName我們在上一小節已經講了。
所以我們可以將當前用戶提到system(非管理員需要配合提權漏洞,管理員組的非administrators需要bypassuac,administrator提到system。這個網上有很多方法,psexec,mimikatz等等)。就可以在域內充當機器用戶了。
或者直接抓hash 也是一樣的。
可以通過objectclass=Computer或者objectcategory=Computer查找域內的所有機器
adfind 對查詢計算機,提供了一些快捷方式。
域內的域控都在Domain Controller這個OU底下,可以通過查看這個OU里面的機器來找到域內的所有域控。
adfind 對查詢域控,也提供了一些快捷方式。
如果我們是自己搭建過域環境的話,應該會知道,默認情況底下,域用戶是能夠登錄域內的任何一臺機器用戶的。我們在這里面探究一下原因。
在域成員機器的本地安全策略里面,默認情況底下,本地用戶組允許本地登錄。其中包括Users組。
其中Users組包括Domain Users。
而域內用戶默認都在Domain Users組里面。
因為域用戶默認都在Domain Users組里面,而Domain Users在Users組里面。默認情況底下Users組內的成員允許本地登錄。所以域內成員默認都能登錄域內任何一臺機器。
對于這種情況,很多域內都沒有解決這個問題。而有些域內運維意識到這個問題。一般會有這兩種修改方案。
(1) 在域用戶這邊做限制
設置域用戶只允許登錄到某臺機器。
(2) 在機器這邊做限制
這個可以通過下發組策略實現。
因為一般都會把常登陸這臺機器的域用戶加入到Administrators組里面。不允許User組里面用戶本地登錄。把下圖的Users刪除掉。這樣登陸這臺機器的域用戶,因為在Administrators組里面,也可以登錄。而其他域用戶也不能登錄。
域用戶默認能本地登錄域內的任何一臺主機。為了緩解這個問題。上一小節我們提出了兩種解決方案。也會帶來新的問題。我們可以根據這個找到域用戶能夠登錄的主機。限制了域用戶只能登錄到某臺主機之后,在LDAP里面,會設置一個字段,userWorkStation。這個字段保存了這個域用戶只能登錄到某臺機器。而這個字段對于域內任何用戶都是可讀的,我們可以通過讀域用戶的userWorkStation來查看域用戶限制登錄到那一臺機子。那個用戶也就能夠登錄那臺機子。
當我們想尋找一個域用戶正在登陸的主機的情況下,主要有以下幾種方式
有一些現有的工具用來枚舉正在登陸某臺機子的用戶(一般稱為枚舉會話),其實本質上還是利用我們上面說的方法。這里舉例幾個
(1) psloggedon.exe
(2) netsess.exe
(3) PVEFindADUser.exe
(4) hunter.exe
這個要求我們有域控權限,比如說我們在拿到域控之后想找到域內某個用戶的主機。
域內用戶A在機器B正常登錄的時候,由于本地沒有域用戶A的hash。機器B會去域控那邊做驗證,登錄成功的話,在域控那邊,會有個4624的日志,登錄類型為3。
值得注意的是,在域內可能存在多臺域控,日志并不同步,請將每一臺域控的日志都導出來。導出日志和查看日志有很多方式,這里提供一個實現。
導出日志,wevtutil是自帶的
wevtutil epl Security C:\Users\Administrator\Desktop.evtx /q:“*[System[(EventID=4624)] and EventData[Data[@Name=‘LogonType’]=‘3’]]” //導出日志
將日志拷貝到我們的電腦.使用LogParser開始提取日志
LogParser.exe -i:EVT -o:CSV "SELECT TO_UPPERCASE(EXTRACT_TOKEN(Strings,5,'|')) as USERNAME,TO_UPPERCASE(EXTRACT_TOKEN(Strings,18,'|')) as SOURCE_IP FROM 1.evtx" >log.csv // 提取日志
原文鏈接:https://www.anquanke.com/post/id/196510