内网对抗-基石框架篇&单域架构&域内应用控制&成员组成&用户策略&信息收集&环境搭建

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

在这里插入图片描述
在这里插入图片描述

知识点:

1、基石框架篇-单域架构-权限控制-用户和网络
2、基石框架篇-单域架构-环境搭建-准备和加入
3、基石框架篇-单域架构-信息收集-手工和工具

1、工作组(局域网)

将不同的计算机按照功能分别列入不同的工作组。想要访问某个部门的资源,只要在“网络”里面双击该部门的工作组名。工作组就像一个可以自由进入和退出的社团,方便同组的计算机相互访问,工作组没有集中管理作用,工作组里的计算机都是相互对等的(即没有服务器和客户机之分)。对局域网中的计算机进行分类,使得网络更有序。计算机的管理依然是各自为政,所有计算机依然是对等的,松散会员制,可以随意加入和退出,且不同工作组之间的共享资源可以相互访问。

2、内网域

分类:单域、子域、父域、域树、域森林、DNS域名服务器

“域”是一个有安全边界的计算机组合(一个域中的用户无法访问另一个域中的资源),域内资源由一台域控制器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。
优点:通过组策略来统一管理。

单域:即只有一个域的网络环境,一般需要两台DC,一台DC,另一台备用DC(容灾)

父子域:类比公司总部和公司分部的关系,总部的域称为父域,各分部的域称为该域的子域。使用父子域的好处:
• 减小了域之间信息交互的压力(域内信息交互不会压缩,域间信息交互可压缩)
• 不同的子域可以指定特定的安全策略
父子域中域名使用一个.表示一个层次,类似于DNS域名表示方式,子域只能使用父域的名字作为域名后缀

域树:多个域通过建立信任关系组成的集合。若两个域之间需要相互访问,需要建立信任关系(Trust Relation),通过信任关系可以将父子域连接成树状结构

域森林:多个域树通过建立信任关系组成的集合。

域名服务器:实现域名到IP地址的转换。由于域中计算机使用DNS来定位DC、服务器和其他计算机的,所以域的名字就是DNS域的名字。
内网渗透中,大都是通过寻找DNS服务器来确定域控制器位置(因为DNS服务器和域控制器通常配置在一台机器上)

域内权限:
• 域本地组:
• 多域用户访问单域资源
• (访问同一个域),主要用于授予本域内资源的访问权限,可以从任何域中添加用户账号、通用组和全局组。域本地组无法嵌套在其他组中

• 全局组:
• 单域用户访问多域资源
• (必须是同一个域中的用户),只能在创建该全局组的域中添加用户和全局组,但可以在域森林中的任何域内指派权限,也可以嵌套在其他组中

• 通用组:多域用户访问多域资源,成员信息不保存在域控制器中,而是保存在全局编录(GC)中,任何变化都会导致全林复制
域本地组:来自全林作用于本域
全局组:来自本域作用于全林
通用组:来自全林作用于全林

本地域组的权限
Administrators(管理员组) ————最重要的权限
Remote Desktop Users(远程登录组)
Print Operators(打印机操作员组)
Account Operators(帐号操作员组)
Server Operaters(服务器操作员组)
Backup Operators(备份操作员组)
全局组、通用组的权限
Domain Admins(域管理员组)————最最最重要的权限,一般来说域渗透是看重这个
Enterprise Admins(企业系统管理员组)————最重要的权限,其次是去看重这个权限
Schema Admins(架构管理员组)————最重要的权限
Domain Users(域用户组)
通常DNS服务器与域控制器会在同一台机器上
一个域内至少需要两台DC,需要一台用作备份

3、域环境应用

账号集中管理
软件集中管理
环境集中管理
增强统一安全性

4、域环境架构

域控制器
成员服务器(OA、邮件、网站服务等服务器)
客户机(个人使用电脑)

一、单域是指网络环境中只有一个域,建立一个单独的域足以。
在这里插入图片描述
二、父子域在一个域中划分出多个域,被划分的域为父域,划分出来的域为子域。
在这里插入图片描述
三、域树中的命名空间具有连续性,并且域名层次越深,级别越低。
在这里插入图片描述
四、域森林是指一个或多个没有形成连续名字空间的域树组成的域树集合。
在这里插入图片描述

5、域内权限

域本地组:来自全林作用于本域
全局组:来自本域作用于全林
通用组:来自全林作用于全林

本地域组的权限
Administrators(管理员组) ————最重要的权限
Remote Desktop Users(远程登录组)
Print Operators(打印机操作员组)
Account Operators(帐号操作员组)
Server Operaters(服务器操作员组)
Backup Operators(备份操作员组)

全局组、通用组的权限
Domain Admins(域管理员组)————最最最重要的权限,一般来说域渗透是看重这个
Enterprise Admins(企业系统管理员组)————最重要的权限,其次是去看重这个权限
Schema Admins(架构管理员组)————最重要的权限
Domain Users(域用户组)

A-G-DL-P策略:
A 代表用户账号(Account)。
G 代表全局组(Global Group)。
DL 代表域本地组(Domain Local Group)。
P 代表资源访问权限(Permission)。
A-G-DL-P策略是一种将用户账号添加到全局组中,然后将全局组添加到域本地组中,并为域本地组分配资源访问权限的策略。这种策略使得来自不同域的用户能够通过全局组和域本地组的组织方式,访问本地域中的资源。

6、域环境安全

信息收集:了解当前网络架构和权限分布
权限提升:将当前控制权限提升解决限制
代理隧道:解决内网域中出网和通讯限制
横向移动:利用漏洞和口令等扩大后续战果
权限维持:植入后门或票据等进行后续控制

一、演示案例-内网单域架构-环境搭建-服务安装&加入域内

单域环境搭建
在这里插入图片描述

准备工作

1、关闭防火墙并改计算机名

在这里插入图片描述
在这里插入图片描述

2、计算机网络配置静态IP和DNS

有时候在域中,域控也扮演dns服务器角色,当然也可以专门有一台服务器扮演DNS角色。
在这里插入图片描述
在这里插入图片描述

安装工作(DC)

1、DC安装域控和DNS服务

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、提升到DC域控配置域名

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

加入工作

1、DC上添加域内用户

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、主机修改主机名称及加入域

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、演示案例-内网单域架构-信息收集-手工命令&工具插件

域环境差异
在这里插入图片描述

加入主机存在域内和域外

域外用户

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
域外用户被控制
在这里插入图片描述
提权后在执行一些域内命令是能成功的。

域内用户

在这里插入图片描述

在这里插入图片描述
加入主机域内用户被控制
在这里插入图片描述

三、演示案例-内网单域架构-演示

1、如何判断在域内

在这里插入图片描述
执行的域内命令可以参考文章或者使用工具插件去探测

在这里插入图片描述

2、如何定位域控DC

在这里插入图片描述
在这里插入图片描述

3、如何获取其他信息

其他信息:用户及组,网络架构等
手工工具:常见命令,cs插件等

手工命令参考:
域渗透初级命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值