前言民国三年等不到一场雨,此生等不到表哥一句我带你。 目录* 1.工作组 * 2.域 * 3.活动目录 * 4.安全域的划分 * 5.域中计算机的分类 * 6.域内权限 * 7.A-G-DL-P策略: * 8.域内权限解读 * 1.主机平台及常用工具总结: * 2.Windows渗透常用工具 * 3.PowerShell基本命令 * 实验:搭建内网环境 * 2.搭建其他服务器环境 第一部分 内网基础知识点内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。 1.工作组对局域网中的计算机进行分类,使得网络更有序。计算机的管理依然是各自为政,所有计算机依然是对等的,松散会员制,可以随意加入和退出,且不同工作组之间的共享资源可以相互访问。 2.域分类:单域、子域、父域、域树、域森林、DNS域名服务器 “域”是一个有安全边界的计算机组合(一个域中的用户无法访问另一个域中的资源),域内资源由一台域控制器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。 优点:通过组策略来统一管理。 单域:即只有一个域的网络环境,一般需要两台DC,一台DC,另一台备用DC(容灾) 父子域:类比公司总部和公司分部的关系,总部的域称为父域,各分部的域称为该域的子域。使用父子域的好处:
父子域中域名使用一个.表示一个层次,类似于DNS域名表示方式,子域只能使用父域的名字作为域名后缀 域树:多个域通过建立信任关系组成的集合。若两个域之间需要相互访问,需要建立信任关系(Trust Relation),通过信任关系可以将父子域连接成树状结构 域森林:多个域树通过建立信任关系组成的集合。 域名服务器:实现域名到IP地址的转换。由于域中计算机使用DNS来定位DC、服务器和其他计算机的,所以域的名字就是DNS域的名字。 内网渗透中,大都是通过寻找DNS服务器来确定域控制器位置(因为DNS服务器和域控制器通常配置在一台机器上) 3.活动目录活动目录(Active Directory,AD)是指域环境中提供目录服务的组件,用于存储有关网络对象(用户、组、计算机、共享资源、联系人)的信息。基于活动目录有目录服务,用于帮助用户从活动目录中快速找到所需的消息。活动目录使得企业可以对网络环境进行集中管理。(可类比为内网中的索引,里面存储有内网里所有资源的快捷方式) 活动目录的逻辑结构包含组织单元、域、域树、域森林。域树内的所有域共享一个活动目录,因此非常适合进行统一管理。 活动目录的功能:
**域和活动目录的区别:**要实现域环境,其实就是要安装AD。一台计算机安装了AD之后就变成了DC。 4.安全域的划分1.内网(安全级别最高):分为核心区(存储企业最重要的数据,只有很少的主机能够访问)和办公区(员工日常工作区,一般能够访问DMZ,部分主机可以访问核心区) 2.DMZ(Demilitarized Zone,边界网络,隔离区,安全级别中等):作为内网中安全系统和非安全系统之间的缓冲区,用于对外提供服务,一般可以放置一些必须公开的服务器设施 3.外网(Internet,安全级别最低) 拥有DMZ的网络需要制定一些访问控制策略:
5.域中计算机的分类域控制器、成员服务器、客户机、独立服务器
6.域内权限
7.A-G-DL-P策略:A:用户账户 G:全局组 DL:域本地组 P:许可,资源权限 先将用户账号添加至全局组中,再将全局组添加至域本地组中,然后为域本地组分配资源权限。 8.域内权限解读域本地组:来自全林作用于本域 全局组:来自本域作用于全林 通用组:来自全林作用于全林 本地域组的权限 Administrators(管理员组) ————最重要的权限 Remote Desktop Users(远程登录组) Print Operators(打印机操作员组) Account Operators(账号操作员组) Server Operaters(服务器操作员组) Backup Operators(备份操作员组) 全局组、通用组的权限Domain Admins(域管理员组)————最最最重要的权限,一般来说域渗透是看重这个 Enterprise Admins(企业系统管理员组)————最重要的权限,其次是去看重这个权限 Schema Admins(架构管理员组)————最重要的权限 Domain Users(域用户组)
第二部分 常用工具分类1.主机平台及常用工具总结:
2.Windows渗透常用工具
3.PowerShell基本命令1.查看Powershell版本 Get-Host $PSVersionTable.PSVERSION 2.Powershell 常用命令 New-Item hack -ItemType Directory #新建目录 New-Item ailx0000.txt -ItemType File #新建文件 Set-Content .\ailx0000.txt -Value "hi hacker ailx10..." #写文件 Add-Content .\ailx0000.txt -Value "ooops~" #追加内容 Get-Content .\ailx0000.txt #显示内容 Clear-Content .\ailx0000.txt #清楚内容 Remove-Item .\ailx0000.txt #删除文件 3.常见用途: 1、绕过本地权限并执行 2、从网站服务器中下载脚本,绕过本地权限并偷偷执行 3、使用Base64对PowerShell命令进行编码 第三部分:内网环境搭建实验:搭建内网环境1.搭建域环境 实验环境 工具: vmvare、winserver2012、winserver2008、win7镜像 1.首先配置win12的ip地址。 2.在控制面板-系统和安全-计算机名、域和工作组-计算机名--更改--计算机名 3.安装域控制器和dns服务。 4.升级服务器 5.安装 6.创建ACtive Director用户 7.然后下一步下一步,最后再添加testuser用户 win7 1.先更改ip地址,然后设置dns地,然后ping一下试试。 2.ping通,说明前半部分搭建成功。 3.更改计算机名,更改为win7-X64-test,将域名更改为hacke.testdb 4.然后输入域管理员的账号和密码,登录成功。 win2008 1.其实win2008和win7配置方法一样。先配置ip地址和dns地址。 2.将主机加到域中,改计算机名字。 3.然后登录 4.这样就搭建了一个小型内网。 2.搭建其他服务器环境
总结:本文是通过阅读《内网渗透攻防》来学习内网知识,从0到1。本人也是一个萌新小白,不会的百度或者google,希望会的大佬勿喷,希望可以和大家一起遨游内网! |
|