您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

Kali和Windows用户密码管理的异同

时间:2020-10-28 11:05:28  来源:  作者:
白帽子黑客教你:Kali和Windows用户密码管理的异同

 


一、背景介绍

我们大多数人平常使用最多的电脑操作系统就是windows操作系统,比如Windows XP、Windows 7、Windows 8、Windows 10,但是想要成为一位优秀的IT从业人员,我们还必须熟练地掌握一个网络安全从业人员以及IT大佬们经常会使用以及非常喜欢使用的操作系统(OS),这款操作系统就是我们耳熟能详的linux操作系统,大家可能感觉只是听过这款大佬系统,但是并没有使用过的系统,但是我想说的是我们每天使用的手机系统(Android)就是一种基于Linux内核的操作系统,是不是感觉很神奇呢?在我们开始系统的学习网络安全相关知识之前,让我们先来了解了解Windows系统跟Linux系统在使用上的区别,便于我们能够更好地学习相关知识,更好地熟练地掌握Linux知识,早日成为一名优秀的网络安全从业人员,那么还等什么呢?就让我们接下来一起学习吧!

 

二、资源装备

1.安装好 WIn7的虚拟机一台

2.整装待发的小白一个。

3.安装好的kali linux虚拟机一台。

三、战略安排

3.1 在Windows系统里面对用户相关属性进行相应的管理,如下图所示。

步骤1:利用Windows+S组合键检索控制面板。

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤2:在打开的用户面板中打开用户账户,如下图所示。

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤3:Windows系统中已有的用户列表如下图所示。

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤4:选择需要更改属性的用户双击进入对应的属性编辑页面,如下图所示,选择创建密码,为该用户创建密码。

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤5:如下图所示,进入用户的密码设置页面。

白帽子黑客教你:Kali和Windows用户密码管理的异同

步骤6:点击管理其他用户对另外的用户进行其他操作,如下图所示。

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤7:选择如下图所示的不同的属性进行对应更改。

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤8:选择更改用户类型,对应的属性进行更改(普通用户、管理员用户)

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

3.2 切换到Kali Linux系统的命令行终端,对Kali Linux的用户进行操作,如下图所示。

步骤1:在Kali Linux系统中增添新用户

命令:useradd 用户名

例子:useradd test

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤2:在Kali Linux中对新建的用户设置密码。

命令:passwd 用户名

例子:passwd test

命令:输入密码

命令:确认密码

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤3:查看用户的配置文件

命令:cat /etc/passwd

命令:cat /etc/shadow

白帽子黑客教你:Kali和Windows用户密码管理的异同

 


白帽子黑客教你:Kali和Windows用户密码管理的异同

 

步骤4:shadow文件内容如下图所示。

白帽子黑客教你:Kali和Windows用户密码管理的异同

 

PS:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!


原创不易,各位看官记得好评加关注哦!你也可点击了解更多,或搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!



Tags:Kali   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Tags: Kali  点击:(3)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: Kali  点击:(22)  评论:(0)  加入收藏
一、VMware部分1、Vmware简介虚拟机就是一个用来模拟真实的物理机环境的一个软件,可以在虚拟机中安装不同版本的操作系统。就是一个把下载好的ISO安装在物理机操作系统的一个...【详细内容】
2021-07-12  Tags: Kali  点击:(112)  评论:(0)  加入收藏
操作系统是负责机器正常运行的主要系统软件。一些操作系统是为某些特定目的而设计的。尽管我们可以将它们用于任何我们想要的东西,但是它们有一些特殊的工具或服务可供其用户...【详细内容】
2021-07-09  Tags: Kali  点击:(119)  评论:(0)  加入收藏
kali安装docker报错Unable to locate package docker kali@kali:~$ sudo apt install docker docker-composeReading package lists... DoneBuilding dependency treeReadin...【详细内容】
2021-06-25  Tags: Kali  点击:(160)  评论:(0)  加入收藏
第一步要先看一下ssh服务起来了没有 systemctl status ssh 如果ssh服务已经起来了,还是不能ssh远程访问 第二步:修改ssh配置文件 vim /etc/ssh/sshd_config #用vim修改ssh配置...【详细内容】
2021-06-23  Tags: Kali  点击:(153)  评论:(0)  加入收藏
1、攻击windows服务器漏洞用nmap对网段进行扫描nmap -sP 192.168. 在进行IP扫描 发现Windows服务器漏洞步骤:msfconsole---进入渗透模块 search manageengine-------搜索渗透...【详细内容】
2021-06-18  Tags: Kali  点击:(154)  评论:(0)  加入收藏
2021.1后的kali版本创建用户都是非root用户,当我们用非root用户操作时,会提示权限不足,这时我们需要root账号,启用root账号操作如下:在当前账号下,执行命令: sudo passwd root,然后...【详细内容】
2021-06-02  Tags: Kali  点击:(587)  评论:(0)  加入收藏
法律免责声明未经事先相互同意,使用Httrack攻击目标是非法的。遵守所有适用的地方国家法律是最终用户的责任。作者本人对此不承担任何责任,也不对任何滥用的非法行为负责。Htt...【详细内容】
2021-02-07  Tags: Kali  点击:(720)  评论:(0)  加入收藏
操作系统是负责机器正常运行的主要系统软件。一些操作系统是为某些特定目的而设计的。尽管我们可以将它们用于任何我们想要的东西,但是它们有一些特殊的工具或服务可供其用户...【详细内容】
2021-02-04  Tags: Kali  点击:(195)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条