写点什么

内网渗透基石篇:内网基础知识及域环境搭建

用户头像
Machine Gun
关注
发布于: 2021 年 04 月 27 日

目录



第一部分 内网基础知识点


内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。

1.工作组

对局域网中的计算机进行分类,使得网络更有序。计算机的管理依然是各自为政,所有计算机依然是对等的,松散会员制,可以随意加入和退出,且不同工作组之间的共享资源可以相互访问。

2.域

分类:单域、子域、父域、域树、域森林、DNS 域名服务器

“域”是一个有安全边界的计算机组合(一个域中的用户无法访问另一个域中的资源),域内资源由一台域控制器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。


优点:通过组策略来统一管理。

单域:即只有一个域的网络环境,一般需要两台 DC,一台 DC,另一台备用 DC(容灾)

父子域:类比公司总部和公司分部的关系,总部的域称为父域,各分部的域称为该域的子域。使用父子域的好处:


减小了域之间信息交互的压力(域内信息交互不会压缩,域间信息交互可压缩)

不同的子域可以指定特定的安全策略

父子域中域名使用一个.表示一个层次,类似于 DNS 域名表示方式,子域只能使用父域的名字作为域名后缀

域树:多个域通过建立信任关系组成的集合。若两个域之间需要相互访问,需要建立信任关系(Trust Relation),通过信任关系可以将父子域连接成树状结构

域森林:多个域树通过建立信任关系组成的集合。

域名服务器:实现域名到 IP 地址的转换。由于域中计算机使用 DNS 来定位 DC、服务器和其他计算机的,所以域的名字就是 DNS 域的名字。

内网渗透中,大都是通过寻找 DNS 服务器来确定域控制器位置(因为 DNS 服务器和域控制器通常配置在一台机器上)

3.活动目录

活动目录(Active Directory,AD)是指域环境中提供目录服务的组件,用于存储有关网络对象(用户、组、计算机、共享资源、联系人)的信息。基于活动目录有目录服务,用于帮助用户从活动目录中快速找到所需的消息。活动目录使得企业可以对网络环境进行集中管理。(可类比为内网中的索引,里面存储有内网里所有资源的快捷方式)

活动目录的逻辑结构包含组织单元、域、域树、域森林。域树内的所有域共享一个活动目录,因此非常适合进行统一管理。

活动目录的功能:


账号集中管理

软件集中管理

环境集中管理

增强安全性

更可靠、更短的宕机时间

**域和活动目录的区别:**要实现域环境,其实就是要安装 AD。一台计算机安装了 AD 之后就变成了 DC。

4.安全域的划分

1.内网(安全级别最高):分为核心区(存储企业最重要的数据,只有很少的主机能够访问)和办公区(员工日常工作区,一般能够访问 DMZ,部分主机可以访问核心区)

2.DMZ(Demilitarized Zone,边界网络,隔离区,安全级别中等):作为内网中安全系统和非安全系统之间的缓冲区,用于对外提供服务,一般可以放置一些必须公开的服务器设施


3.外网(Internet,安全级别最低)

拥有 DMZ 的网络需要制定一些访问控制策略:


1.内网可以访问外网

2.内网可以访问 DMZ

3.外网不能访问内网

4.外网可以访问 DMZ

5.DMZ 不能访问内网

6.DMZ 不能访问外网



5.域中计算机的分类

域控制器、成员服务器、客户机、独立服务器

域控制器:用于管理所有的网络访问,存储有域内所有的账户和策略信息。允许网络中拥有多台域控制器(容灾)

成员服务器:安装了服务器操作系统并加入了域,但没有安装活动目录的计算机,主要任务是提供网络资源

客户机:安装了其他操作系统的计算机,利用这些计算机和域中的账户就可以登录到域。

独立服务器:和域无关,既不加入域,也没有活动目录

6.域内权限

域本地组:

多域用户访问单域资源

(访问同一个域),主要用于授予本域内资源的访问权限,可以从任何域中添加用户账号、通用组和全局组。域本地组无法嵌套在其他组中

全局组:

单域用户访问多域资源

(必须是同一个域中的用户),只能在创建该全局组的域中添加用户和全局组,但可以在域森林中的任何域内指派权限,也可以嵌套在其他组中

通用组:多域用户访问多域资源,成员信息不保存在域控制器中,而是保存在全局编录(GC)中,任何变化都会导致全林复制

7.A-G-DL-P 策略:

A:用户账户

G:全局组

DL:域本地组

P:许可,资源权限

先将用户账号添加至全局组中,再将全局组添加至域本地组中,然后为域本地组分配资源权限。

8.域内权限解读

域本地组:来自全林作用于本域

全局组:来自本域作用于全林

通用组:来自全林作用于全林

本地域组的权限

Administrators(管理员组) ————最重要的权限

Remote Desktop Users(远程登录组)

Print Operators(打印机操作员组)

Account Operators(帐号操作员组)

Server Operaters(服务器操作员组)

Backup Operators(备份操作员组)

全局组、通用组的权限

Domain Admins(域管理员组)————最最最重要的权限,一般来说域渗透是看重这个

Enterprise Admins(企业系统管理员组)————最重要的权限,其次是去看重这个权限

Schema Admins(架构管理员组)————最重要的权限

Domain Users(域用户组)


1.通常 DNS 服务器与域控制器会在同一台机器上

2.一个域内至少需要两台 DC,需要一台用作备份

第二部分 常用工具分类

1.主机平台及常用工具总结:

WCE(Windows 凭据管理器)

minikatz(从内存中获取明文密码)

Responder(嗅探网络中所有的 LLMNR 包,获取主机的信息)

BeEF(一款针对浏览器的渗透测试工具)

DSHashes(从 NTDSXtract 中提取用户易于理解的散列值)

PowerSploit(一款基于 PowerShell 的后渗透测试框架)

Nishang(一款针对 Powershell 的渗透测试工具)

Empire(一款内网渗透测试利器)

ps_encoder.py(使用 Base64 编码封装的 Powershell 命令包)

smbexec(一个使用 samba 工具的快速 psExec 工具)

后门制造工厂(对 PE、ELF 等二进制注入 Shellcode)

Veil(用于生成绕过常见杀软的 Metasploit 有效载荷)

Metasploit(计算机安全漏洞项目框架)

Cobalt Strike(一款优秀的后渗透测试平台)

2.Windows 渗透常用工具

Nmap(一款免费的网络发现和安全审计工具)

Wireshark(一款免费且开源的网络协议和数据包解析器)

PuTTY(一款免费且开源的 SSH 和 Telnet 客户端)

SQLMap(一款免费且开源的 SQL 注入工具)

BurpSuite(一款针对 Web 应用程序进行安全测试的代理工具)

Hydra(一个网络登录暴力破解工具)

Getif(一款收集 SNMP 设备信息的工具)

Cain&Abel(一个密码恢复工具,集成嗅探等多种功能)

PowerSploit(一款基于 PowerShell 的后渗透测试框架)

Nishang(一款针对 Powershell 的渗透测试工具)

3.PowerShell 基本命令

1.查看 Powershell 版本

Get-Host$PSVersionTable.PSVERSION
复制代码

2.Powershell 常用命令

New-Item hack -ItemType Directory #新建目录New-Item ailx0000.txt -ItemType File #新建文件Set-Content .\ailx0000.txt -Value "hi hacker ailx10..." #写文件Add-Content .\ailx0000.txt -Value "ooops~" #追加内容Get-Content .\ailx0000.txt #显示内容Clear-Content .\ailx0000.txt #清楚内容Remove-Item .\ailx0000.txt #删除文件
复制代码

3.常见用途:

1、绕过本地权限并执行2、从网站服务器中下载脚本,绕过本地权限并偷偷执行3、使用Base64对PowerShell命令进行编码
复制代码

第三部分:内网环境搭建

实验:搭建内网环境

1.搭建域环境

实验环境

工具:vmvare、winserver2012、winserver2008、win7 镜像

  1. 首先配置 win12 的 ip 地址。


2.在控制面板-系统和安全-计算机名、域和工作组-计算机名--更改--计算机名


3.安装域控制器和 dns 服务。


4.升级服务器


5.安装


6.创建 ACtive Director 用户





7.然后下一步下一步,最后再添加 testuser 用户


win7

  1. 先更改 ip 地址,然后设置 dns 地,然后 ping 一下试试。


2.ping 通,说明前半部分搭建成功。


3.更改计算机名,更改为 win7-X64-test,将域名更改为 hacke.testdb


4.然后输入域管理员的账号和密码,登录成功。


win2008

1.其实 win2008 和 win7 配置方法一样。先配置 ip 地址和 dns 地址。


2.将主机加到域中,改计算机名字。


3.然后登录



4.这样就搭建了一个小型内网。


2.搭建其他服务器环境


Metasploit2

Metasploit3

OwaspBWA

DVWA

总结:


本文是通过阅读《Kali Linux 高级渗透测试》来学习内网知识,从 0 到 1 ,希望会的大佬勿喷,希望可以和大家一起遨游内网!

另外有需要这本书的同学请关注+转发 私信【渗透】获取本书籍电子版

用户头像

Machine Gun

关注

还未添加个人签名 2021.03.28 加入

需要获取网络安全/渗透测试学习资料工具的朋友可联系V:machinegunjoe666 免费索取

评论

发布
暂无评论
内网渗透基石篇:内网基础知识及域环境搭建