Ronoh12/windows-security-audit

GitHub: Ronoh12/windows-security-audit

基于 PowerShell 和内置 Windows 命令的主机安全审计项目,用于收集系统证据并审查安全配置。

Stars: 0 | Forks: 0

# Windows 安全审计 本项目演示了如何使用内置 Windows 命令和 PowerShell 进行 **Windows 主机安全审计**。 其目标是收集主机安全证据、审查安全配置并记录发现结果。 ## 项目目标 - 收集主机安全证据 - 检查用户账户和管理员权限 - 审查防火墙配置 - 检查监听网络端口 - 记录安全发现 ## 使用工具 - Windows PowerShell - systeminfo - net user - net localgroup - netstat - netsh advfirewall - Windows Defender PowerShell cmdlets ## 项目结构 windows-security-audit │ ├── evidence ├── reports ├── screenshots └── scripts ## 收集的证据 审计期间收集了以下主机信息: - 系统信息 - 主机名 - 网络配置 (ipconfig) - 本地用户账户 - 管理员组成员身份 - 防火墙配置 - 监听网络端口 - Windows Defender 状态 - 正在运行的服务 ## 关键安全检查 ### 1. 用户权限审查 识别本地管理员账户,以确保只有授权用户拥有提升的权限。 ### 2. 网络暴露 使用 `netstat` 分析监听端口,以识别暴露的服务。 ### 3. 防火墙配置 验证域、专用 和公用 配置文件的防火墙状态。 ### 4. 端点保护 审查 Windows Defender 配置和保护状态。 ## 示例发现 ### Windows 防火墙状态 所有防火墙配置文件(域、专用、公用)均已启用,从而减少暴露于未经授权的入站流量的风险。 **风险** 如果禁用防火墙保护,系统可能会容易受到网络攻击。 **建议** 确保防火墙配置文件保持启用状态,并定期审查入站规则。 ## 展示技能 - Windows 安全审计 - 主机调查 - 证据收集 - PowerShell 使用 - 安全文档编写 ## 结论 本项目演示了安全分析师在系统调查和安全评估期间使用的基础 Windows 主机安全审计技术。
标签:AES-256, AI合规, IPv6, Mr. Robot, Netstat, OpenCanary, PowerShell, Systeminfo, Windows Defender, Windows安全审计, 后渗透, 安全基线检查, 安全报告, 安全脚本, 权限管理, 模型越狱, 流量嗅探, 漏洞评估, 端口分析, 系统加固, 系统取证, 网络安全, 防火墙配置, 隐私保护