《内网安全攻防:渗透测试实战指南》之内网渗透测试基础

《内网安全攻防:渗透测试实战指南》第1章:内网渗透测试基础

本章系统地讲解了内网工作组、域、活动目录、域内权限解读等,并介绍了内网域环境和渗透测试环境(Windows、Linux)的搭建方法和常用的渗透测试工具。

内网

**内网也指局域网(Local Area Network,LAN)**是指在某一区域内由多台计算机互联成的计算机组。

工作组

工作组(Work Group)就像一个可以自由进入和退出的社团,方便同组的计算机互相访问。没有集中管理作用,所有计算机都是对等的。

域(Domain)是一个有安全边界的计算机集合。 可以简单的把域理解成升级版的工作组,但有一个严格的集中管理控制机制。

域控制器(Domain Controller,DC)相当于一个单位的门禁系统。DC中存在由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。DC是整个域的通信枢纽。

域环境:单域、父域和子域、域树(tree)、域森林(forest,林)、DNS域名服务器

活动目录

活动目录(Active Directory,AD)是域环境中提供目录服务的组件。 目录用于存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确的从目录中查找到他所需要的信息的服务。其中将层次结构的目录及索引信息存储在数据库中,就是活动目录数据库(AD库)。

管理层次分明:A集团(域森林) -> 子公司(域树) -> 部门(域) -> 员工

AD相当于树干。

活动目录有什么功能?

帐号集中管理:所有帐号均存储在服务器中,以便执行命令和重置密码等。

软件集中管理:统一推送软件,统一安装网络打印机等。利用软件发布策略分发软件,可以让用户自由选择安装软件。

环境集中管理:利用AD可以统一客户端桌面,IE,TCP/IP等设置。

增强安全性:统一部署杀毒软件和病毒扫描任务、集中化管理用户的计算机权限、统一制订用户密码策略等。可以监控网络,对资料进行统一管理。

更可靠,更少的宕机时间:例如:利用AD控制用户访问权限,利用群集、负载均衡等技术对文件服务器进行容灾设定。网络更可靠,岩机时间更少。

DC和AD区别?

如果内网中的一台计算机上安装了AD,它就变成了DC(用于存储AD库的计算机)。

DC的本质是一台计算机,AD的本质是提供目录服务的组件。

安全域的划分

安全域划分的目的是将一组安全等级相同的计算机划入同一个网段内, 在网络边界上通过防火墙来实现对其他安全域的NACL(网络访问控制策略), 使得其风险最小化。

一般安全域划分为:DMZ和内网。

DMZ(Demilitarized Zone 非军事化区)称为隔离区。 为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

DMZ不能访问内网,DMZ不能访问外网(此策略有例外,如mail服务)。

内网又可以划分为:办公区和核心区。

办公区会安装防病毒软件、主机入侵检测产品(HIDS)等,运维使用堡垒机(跳板机)来统一管理用户的登陆行为。

域内计算机分类

域控制器、成员服务器、客户机和独立服务器。

域内权限

**域内置组分为:域本地组(Domain Local Group)、全局组(Global Group)、通用组(Universal Group)。**管理员通过配置安全组访问权限,就可以为所有加入安全组的用户账号配置同样的权限。

全局组相当于域账号,可以在全局使用,域本地组相当于本地账号,只能本机上使用。

e.g. 将用户张三(域帐号Z3)加入到域本地组administrators中,并不能使Z3对非DC的域成员计算机有任何特权,但若加入到全局组Domain Admins中,张三就是域管理员了,可以在全局使用,对域成员计算机是有特权的。

A-G-DL-P策略, A(Account)、G、 DL、 P(Permission),是指将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。 在A-G-DL-P策略形成以后,当给一个用户某一个权限的时候,只要把这个用户加入到某一个域本地组就可以了。

e.g. 有两个域,A和B,A中的5个财务人员和B中的3个财务人员都需要访问B中的“FINA”文件夹。这时,可以在B中建一个DL(域本地组),因为DL的成员可以来自所有的域,然后把这8个人都加入这个DL,并把FINA的访问权赋给DL。这样做的坏处是什么呢?因为DL是在B域中,所以管理权也在B域,如果A域中的5 个人变成6个人,那只能A域管理员通知B域管理员,将DL的成员做一下修改,B域的管理员太累了。

这时候,我们改变一下,在A和B域中都各建立一个全局组(G),然后在B域中建立一个DL,把这两个G都加入B域中的DL中,然后把FINA的访问权赋给 DL。哈哈,这下两个G组都有权访问FINA文件夹了,是吗?组嵌套造成权限继承嘛!这时候,两个G分布在A和B域中,也就是A和B的管理员都可以自己管理自己的G啦,只要把那5个人和3个人加入G中,就可以了!以后有任何修改,都可以自己做了,不用麻烦B域的管理员!这就是A-G-DL-P。

域本地组来自全林,作用于本域;全局组来自本域,作用于全林;通用组来自全林,作用于全林。

常用DL: Administrators(管理员组),最重要的权限; Remote Desktop Users(远程登录组)。

常用G: Domain Admins(域管理员组),最最重要的权限,一般来说域渗透是看重这个; Domain Users(域用户组)。

常见U: Enterprise Admins(企业系统管理员组)、 Schema Admins(架构管理员组),也是最最重要的权限。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络安全进阶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值