Ronoh12/windows-security-audit
GitHub: Ronoh12/windows-security-audit
基于 PowerShell 和内置 Windows 命令的主机安全审计项目,用于收集系统证据并审查安全配置。
Stars: 0 | Forks: 0
# Windows 安全审计
本项目演示了如何使用内置 Windows 命令和 PowerShell 进行 **Windows 主机安全审计**。
其目标是收集主机安全证据、审查安全配置并记录发现结果。
## 项目目标
- 收集主机安全证据
- 检查用户账户和管理员权限
- 审查防火墙配置
- 检查监听网络端口
- 记录安全发现
## 使用工具
- Windows PowerShell
- systeminfo
- net user
- net localgroup
- netstat
- netsh advfirewall
- Windows Defender PowerShell cmdlets
## 项目结构
windows-security-audit
│
├── evidence
├── reports
├── screenshots
└── scripts
## 收集的证据
审计期间收集了以下主机信息:
- 系统信息
- 主机名
- 网络配置 (ipconfig)
- 本地用户账户
- 管理员组成员身份
- 防火墙配置
- 监听网络端口
- Windows Defender 状态
- 正在运行的服务
## 关键安全检查
### 1. 用户权限审查
识别本地管理员账户,以确保只有授权用户拥有提升的权限。
### 2. 网络暴露
使用 `netstat` 分析监听端口,以识别暴露的服务。
### 3. 防火墙配置
验证域、专用 和公用 配置文件的防火墙状态。
### 4. 端点保护
审查 Windows Defender 配置和保护状态。
## 示例发现
### Windows 防火墙状态
所有防火墙配置文件(域、专用、公用)均已启用,从而减少暴露于未经授权的入站流量的风险。
**风险**
如果禁用防火墙保护,系统可能会容易受到网络攻击。
**建议**
确保防火墙配置文件保持启用状态,并定期审查入站规则。
## 展示技能
- Windows 安全审计
- 主机调查
- 证据收集
- PowerShell 使用
- 安全文档编写
## 结论
本项目演示了安全分析师在系统调查和安全评估期间使用的基础 Windows 主机安全审计技术。
标签:AES-256, AI合规, IPv6, Mr. Robot, Netstat, OpenCanary, PowerShell, Systeminfo, Windows Defender, Windows安全审计, 后渗透, 安全基线检查, 安全报告, 安全脚本, 权限管理, 模型越狱, 流量嗅探, 漏洞评估, 端口分析, 系统加固, 系统取证, 网络安全, 防火墙配置, 隐私保护