内网渗透学习(一)


内网渗透学习(一)

内网

内网也指局域网,是指在某一区域内由多台计算机互连而成的计算机组。

工作组

为了不让网络混乱,将不同的计算机按功能分别列入不同工作组。工作组就像一个可以自由进出的社团,方便同组的计算机互相访问。工作组没有集中管理作用,工作组里的所有计算机都是对等的。


(Domain)是一个由安全边界的计算机集合(可以理解成升级版的工作组)。域的安全管理控制机制更加严格。

用户要想访问域内的资源,必须以合法的身份登陆域,而用户对域内的资源拥有什么样的权限,还取决于用户在域内的身份

域控制器(Domain Controller,DC)是域中的一台类似管理服务器的计算机,可以相当于一个单位的门禁系统。域控制器负责所有连入的计算机和用户的验证工作。DC中存在着由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。DC是整个域的通信枢纽。

域环境

单域:小型网络环境中,建立一个域就可以满足需求。在一个域内,一般至少两台域服务器(DC和备份DC)

父域和子域:出于管理需要在网络中划分多个域。第一个域称为父域,各分部的域称为该域的子域。

域树:多个域建立信任关系组成的集合。

域森林:多个域树通过建立信任关系组成的集合。

域名服务器(DNS):用于实现域名和与之想对应的IP地址转换的服务器


活动目录

活动目录(Active Directory,AD)是指域环境中提供目录服务的组件。

目录用户存储有关的网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速、准确地从目录中找到其所需要的信息的服务。

其中将层次结构的目录及索引信息存储在数据库中,就是活动目录数据库(AD库)。

管理层次分明:A集团(域森林)-> 子公司(域树)-> 部门(域)-> 员工

AD相当于树干

活动目录的功能:

  1. 账号集中管理:所有账号均存储在服务器中,以便执行命令和重置密码等
  2. 软件集中管理:统一推送软件、安装网络打印机等。利用软件发布策略分发软件,可以让用户自由选择需要安装的软件
  3. 环境集中管理:统一客户端桌面、IE、TCP/IP协议等设置
  4. 增强安全性:统一部署杀毒软件和病毒扫描任务、集中管理用户的计算机权限、统一制定用户密码策略等。可以监控网络,对资料进行统一管理。
  5. 更可靠、更短的宕机时间:例如,利用AD控制用户访问权限,利用群集、负载均衡等技术对文件服务进行容灾设定。网络更可靠,宕机时间更短。

DC和AD的区别

  • 如果内网上的一台计算机安装了AD,它就变成了DC(用于存储AD库的计算机)
  • DC的本质是计算机,AD的本质是提供目录服务的组件

安全域的划分

划分安全域的目的是将一组安全等级相同的计算机划入同一个网段。这个网段内的计算机拥有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略(NACL),从而对其他IP访问作限制,将风险最小化。

一个安全域一般分为DMZ和内网

DMZ(非军事化区)称为隔离区。是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统和安全系统之间的缓冲区。

DMZ位于企业内部和外部网络之间。

DMZ不能访问内网,DMZ不能访问外网(此策略有例外,如mail服务)。内网可访问外网,内网可访问DMZ。外网不能访问内网,外网可以访问DMZ。

内网划分为:办公区核心区

办公区一般会安装病毒软件、主机入侵检测产品等。(办公区一般能访问DMZ)

运维使用堡垒机来统一管理用户的登录行为。攻击者如果想进入内网,一般会使用水坑攻击、鱼叉攻击等

核心区存储着企业最重要的数据、文档等信息资产,通过日志记录、安全审计等安全措施进行严密的保护,往往只有很少主机能访问。

一般来说能直接访问的有运维和IT主管。所以攻击者会重点关注这些信息(横向渗透中优先查找这些主机)


域内计算机分类

域控制器

成员服务器:安装了服务器系统并加入了域,但没有安装AD的计算机

客户机

独立服务器:和域无关。服务器既不加入域。也不安装活动目录

域控制器是必须要有的,其他三种非必须


域内权限

组(Group)是用户账号的集合。管理员通过配置安全组访问权限,就可以为所有加入安全组的用户配置同样的权限

域内置组分为:域本地组全局组、通用组

全局组相当于域账号(域管理员),域本地组相当于本地帐号(无法对其他成员计算机有权限)

通用组的成员来自于域森林中任何域的用户账号、全局组和其他通用组,可以在该域森林的任何域中指派权限。(成员不是保存在各自的DC中国,而是保存在全局编录GC中的,任何变化都会导致全林复制)

域本地组来自全林,作用于本域。全局组来自于全域,作用于全林。通用组来自全林,作用于全林。

A-G-DL-P策略

A-G-DL-P策略是指将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。

  1. A 表示用户账号(Account)
  2. G表示全局组(Global Group)
  3. DL表示域本地组(Domain Local Group)
  4. P表示资源权限(Permission)
  5. U表示通用组(Universal Group)

常用DL: Administrators(管理员组),最重要的权限; Remote Desktop Users(远程登录组)。

常用G: Domain Admins(域管理员组),最最重要的权限,一般来说域渗透是看重这个; Domain Users(域用户组)。

常见U: Enterprise Admins(企业系统管理员组)、 Schema Admins(架构管理员组),也是最最重要的权限。


参考:内网安全攻防渗透测试实战指南


文章作者: Doublenine
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Doublenine !
 上一篇
内网渗透学习(二) 内网渗透学习(二)
内网渗透学习(二) 概述内网信息收集主要包括这几点: 我是谁?——对当前机器角色的判断 我在哪?——对当前机器所处网络环境的拓扑结构进行分析和判断 我在哪?——对当前机器所处区域的判断 命令查询网络配置信息ipconfig /all
下一篇 
APP与小程序端的WEB渗透测试 APP与小程序端的WEB渗透测试
APP与小程序端的WEB渗透测试前言基于手机通信行业的发达,APP与小程序的使用人数也是越来越多。而传统的WEB端用户量反而又下降的趋势。所以在进行渗透测试的时候,需关注到APP和小程序端的资产,让我们的渗透测试能多点开花。 APP与小程序
  目录