内网渗透中域的基础知识"/>
内网渗透中域的基础知识
域基础
参考链接
基础
内网
也叫做局域网,在某一区域内由多台计算机互联成的计算机组。
工作组
将不同的电脑一般按功能(或部门)分别列入不同的工作组中,如技术部的技术组,行政部的行政组。这样的分组更有序
-
加入/创建工作组
右击计算机->属性->更改设置->在计算机名中输入名称->在工作组中输入名称。相当于新建了一个组,更改工作组名称就相当于更换了组
-
退出工作组
改动工作组名称即可
工作组里的所有计算即都是对等的。无服务器和客户机之分
域
一个有安全边界的计算机集合,可以理解为升级版的工作组,如果想访问域中的资源,需要有一个合法的身份登录到该域,然后有域内资源的什么权限,取决于在该域的用户身份
域控制器
(Domain Controller,简写为DC)是一个域中的一台类似管理服务器的计算机,域内主机如果想互相访问首先都是经过它的审核,域控制器中存在由这个域的账户、密码、属于这个域的计算机等信息构成的数据库,域内所有用来验证身份的账号和密码散列值都保存在控制器里
内网渗透的目的就是获得域控制器
域的分类
-
单域
即一个域。一般一个域内需要至少两个服务器,一个作为DC,一个作为备份DC,来保证域正常使用(如果DC瘫痪了),活动目录的数据库(包括用户的账号信息)是存储在DC的。
-
父域和子域
如果一个网络里划分出了多个域,那么第一个叫做父域,其他分布的域称为子域
各子域可以通过自己的域来管理自己的资源
-
域树
若干个域通过建立信任关系组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他的域,二个域之间相互访问则需要建立信任关系(Trust Relation),其实域树种的父域和子域可以按照需要互相管理并且可以跨网络分配资源,在不同域中实现数据传输,通信。
在一个域树中,父域可以包含很多子域,子域是相对父域来说的,指域名中的每一个段。各子域之间用"."隔开,一个点表示一个层次,放在域名最后的子域称为最高级子域或一级域,它前面的称为二级域如:aisa.abc.com的级别比abc.com低,子域只能使用父域作为域名的后缀
-
域森林
若干个域树通过建立信任关系组成的集合,不同域树之间需要建立信任关系来构成域森林
-
DNS域名服务器
进行域名和对应IP地址转换的服务器
域中的计算机是靠DNS来定位域控制器、服务器及其他计算机、网络服务的
内网渗透测试中大多数通过寻找DNS服务器来确定域控制器的位置的
活动目录(AD)
(Active Directory)是域环境中提供目录服务的组件
-
目录
目录就是存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确的从目录中查找到他所需要的信息的服务
-
功能
帐号集中管理,所有帐号均存在服务器上,方便对帐号的重命令/重置密码。
软件集中管理,统一推送软件,统一安装网络打印机等。利用软件发布策略分发软件,可以让用户自由选择安装软件。
环境集中管理,利用AD可以统一客户端桌面,IE,TCP/IP等设置。
增强安全性,统一部署杀毒软件和扫毒任务,集中化管理用户的计算机权限、统一制订用户密码策略等,可监控网络,资料统一管理。
更可靠,更少的宕机时间。如:利用AD控制用户访问权限,利用群集、负载均衡等技术对文件服务器进行容灾设定,更可靠,岩机时间更少。
活动目录为Microsoft统一管理的基础平台,其它isa,exchange,sms等服务都依赖于这个基础平台
AD和DC的区别
如果网络很大,把网络中的众多对象:计算机,用户,用户组,打印机等分门别类的放在一个数据库中,便于索引查找利用。这个数据库称作AD库
而存放这个数据库的计算机就叫做DC
安全域的划分
目的是将一组安全等级相同的计算机划入同一个网段,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略(NACL)
DMZ
是英文“demilitarized zone”的缩写,即隔离区,是两个防火墙之间的空间
为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等
-
DMZ的功能
(1)内网可以访问外网
内网的用户需要白面地访间外网。在这一策略中,防火墙需要执行NAT。
(2)内网可以访间DMZ此策略使内网用户可以使用或者管理DMZ中的服务器。
(3)外网不能访间内网
这是防火墙的基本等略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如栗要访问,就要通过vPN方式来进行。
(4)外网可以访问DMZDMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMz需要由防火墙完成对外地址到服务器实际地址的转换。
(5)DMZ不能访间内网
如不执行此策略,则当入侵者攻陷DMz时,内部网络将不会受保护。
(6)DMZ不能访何外网
此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作
域中的计算机分类
即:域控制器,成员服务器,客户机,独立服务器
域控制器是存放活动目录数据库的,是域中必须要有的,而其他三种则不是必须的,也就是说最简单的域可以只包含一台计算机,这台计算机就是该域的域控制器。
成员服务器是安装来了服务器的操作系统并加入了域,但没有安装活动目录的计算机,主要任务是提供网络资源
客户机是安装了其他操作系统的计算机,用户利用这些计算机和域中的账户就可以登录域
独立服务器和域没有关系,服务器既不加入域又不安装活动目录。
域中各个服务器的角色也是可以改变的,例如域服务器在删除活动目录时,如果是域中最后一个域控制器,则该域服务器会成为独立服务器,如果不是域中唯一的域控制器,则将使该服务器成为成员服务器。同时独立服务器既可以转换为域控制器,也可以加入到某个域成为成员服务器
域中的权限
域本地组
域本地组,多域用户访问单域资源(访问同一个域)。可以从任何域添加用户账户、通用组和全局组,只能在其所在域内指派权限。域本地组不能嵌套于其他组中。它主要是用于授予位于本域资源的访问权限
全局组
全局组,单域用户访问多域资源(必须是同一个域里面的用户)。只能在创建该全局组的域上进行添加用户和全局组,可以在域林中的任何域中指派权限,全局组可以嵌套在其他组中。
全局和本地的区别
全局组相当于域账号,可以在全局使用,域本地组相当于本地账号,只能本机上使用
如:只有在域的DC上,对资源(如:文件/夹)设置权限,你可以指派域本地组administrators;但在非DC的域成员计算机上,你是无法设置域本地组administrators的权限的。因为它是域本地组,只能在DC上使用
通用组
通用组成员来自域林中任何域中的用户账户、全局组和其他的通用组,可以在该域林中的 任何域中指派权限,可以嵌套于其他域组中。非常适于域林中的跨域访问,保存在全局编录中。相对稳定的全局组会添加到通用组
A-G-DL-P规则
A (account):用户帐户
G (Global group):全局组
DL (Domain local group):域本地组
P (Permission):许可,资源权限
举个例子比如: 有两个域,A和B,A中的5个财务人员和B中的3个财务人员都需要访问B中的“FINA”文件夹。这时,可以在B中建一个DL(域本地组),因为DL的成员可以来自所有的域,然后把这8个人都加入这个DL,并把FINA的访问权赋给DL。这样做的坏处是什么呢?因为DL是在B域中,所以管理权也在B域,如果A域中的5 个人变成6个人,那只能A域管理员通知B域管理员,将DL的成员做一下修改,B域的管理员太累了。这时候,我们改变一下,在A和B域中都各建立一个全局组(G),然后在B域中建立一个DL,把这两个G都加入B域中的DL中,然后把FINA的访问权赋给 DL。哈哈,这下两个G组都有权访问FINA文件夹了,是吗?组嵌套造成权限继承嘛!这时候,两个G分布在A和B域中,也就是A和B的管理员都可以自己管理自己的G啦,只要把那5个人和3个人加入G中,就可以了!以后有任何修改,都可以自己做了,不用麻烦B域的管理员!这就是A-G-DL-P
简单记忆
域本地组:来自全林用于本域
-
Administrators(管理员组) ————最重要的权限
可以不受限制的存取计算机/域的资源
-
Remote Desktop Users(远程登录组)
-
Print Operators(打印机操作员组)
-
Account Operators(帐号操作员组)
可以创建和管理该域中的用户和组并为其设置权限,除去管理员组和域管理员组
-
Server Operaters(服务器操作员组)
可以管理域服务器,权限包括建立,管理,删除任意服务器的共享目录,关闭DC等
-
Backup Operators(备份操作员组)
全局组:来自本域作用于全林
通用组:来自全林用于全林
-
Domain Admins(域管理员组)————最最最重要的权限,一般来说域渗透是看重这个
-
Enterprise Admins(企业系统管理员组)————最最重要的权限,其次是去看重这个权限
对所有域控制器都有完全访问权
-
Schema Admins(架构管理员组)————最重要的权限
可以修改活动目录和域森林的模式
-
Domain Users(域用户组)
更多推荐
内网渗透中域的基础知识
发布评论