第一章 内网渗透测试基础

第一章 内网渗透测试基础

内网,也就是局域网。在某个区域内由多台计算机组成的计算机组。在局域网中,可以实现文件管理、应用软件共享、打印机共享、等服务。

1.1 内网基础知识

在这个小结,介绍工作组、域、域控制器、父域、子域、域树、域林、活动目录、DMZ、域内权限。

1.1.1 工作组

工作组的出现是为了将局域网内的计算机按照需要分组,如按照不同的部门、不同的功能进行分组。工作组中的计算机都是对等的,不存在客户机和服务器。

加入工作组的方法:右击计算机图标----属性----更改设置----更改,如图所示

在这里插入图片描述

如果输入的工作组不存在,则将会新建工作组并加入,确定后计算机会提示重启加入网络。

1.1.2 域

(Domain)是一个有安全边界的计算机集合(安全边界是两个域中的用户无法相互访问彼此的资源),用户要访问域内的资源,必须以合法的域用户登录,而登录的域用户对域内的资源有什么样的权限,取决于用户在域内的身份。

域控制器(Domain Controller,DC)是域中的一台功能类似于管理服务器的计算机。所有域内的计算机都会集中管理。域控存在这个由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当计算机连接到域时,域控会鉴别计算机是否属于域,以及用户使用的账户是否存在,密码是否正确。域内所有用来验证身份的账号密码散列值都存储在域控。

  1. 单域

    局域网内只有一个域,一般至少2台域控,一台作为备份,存储账号信息的数据库(即活动目录)存储在DC中,以防万一,主DC瘫痪导致局域网瘫痪。

  2. 父域、子域

    网络中划分多个域,第一个域称为父域,各个分支称为该域的子域。域内的父域和子域可以按照需要互相管理,还可以跨网段分配文件和打印机等资源。从而在不同域之间实现资源共享。父域可以包含多个子域。

    举个例子:两台服务器,父域为fu.com,子域为zi.fu.com,客户机ClientF加入父域,客户机ClientZ加入子域,父域中有用户UserF,子域中有用户UserZ。经过实验,默认状况下,得到以下结论:

    1、在加入子域的计算机ClientZ中使用父域的用户UserF登录到父域fu.com,可以成功登录
    2、在加入子域的计算机ClientZ中使用父域的用户UserF登录zi.fu.com,登录失败
    
    3、在加入父域的计算机ClientF中使用子域的用户UserZ登录到子域zi.fu.com,可以成功登录
    4、在加入父域的计算机ClientF中使用子域的用户UserZ登录到父域fu.com,登录失败
    

    zi.fu.com比fu.com的级别低,“.”代表一个层次,zi.fu.com称为二级域名,子域只能用父域作为后缀。

  3. 域树

    通过多个域建立信任关系组成集合,一个域管理员只能管理本域,不能访问或者管理其他域,如果两个域需要相互访问,则需要建立信任关系。因为子域只能用父域作为后缀。故有形成了域树如下图
    在这里插入图片描述

  4. 域森林

    多个域树建立信任关系组成的集合。

  5. 域名服务器

    域名服务器(DNS)是指用于实现域名和IP转换的服务器。

1.1.3 活动目录

活动目录(Active Directiory,AD)是指域环境中提供目录服务的组件。

在活动目录中,管理员不需要考虑被管理对象的地理位置,只需要按照一定的方式将这些对象放置在不同的容器中,这种组织框架称为逻辑结构(组织单元OU、域、域树、域森林)。域树内的所有域共享一个活动目录。

活动目录提供的功能:

  • 账户集中管理
  • 软件集中管理
  • 环境集中管理
  • 增强安全性
  • 更可靠,更短的宕机时间

1.1.4 DC和AD的区别

域控上装有活动目录AD。就是说域内的机器装有AD的就是域控制器DC。

1.1.5 安全域的划分

划分安全域的目的是将一组安全等级相同的计算机划入同一个网段。这个网段内的计算机有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略(NACL)。

在这里插入图片描述
在一个用路由连接的内网中,可以将网络划分为三个区域:内网、DMZ(隔离区)、外网(Internet)。安全级别从高到低,故三个区域的访问策略也不相同。

DMZ区是为了解决安装防火墙后外部网络不能访问内网网络服务器的问题而设立的一个非安全系统和安全系统的缓冲区。在定义DMZ区时,通常需要定义以下访问控制策略:

  • 内网可以访问外网
  • 内网可以访问DMZ
  • 外网不能访问内网
  • 外网可以访问DMZ
  • DMZ不能访问内网
  • DMZ不能访问外网
  • 办公区安装防病毒软件、主机入侵检测产品
  • 核心区限制少部分人能访问此区域

1.1.6 域内计算机的分类

有域控制器、成员服务器(域内服务器)、客户机(域内终端)、独立服务器(未加入域的机器)。

1.1.7 域内权限解读

  1. 域本地组

    多域用户访问单域资源(访问同一个域),可以从任何域添加用户账户、通用组和全局组,但只能在其所在域内指派权限。域本地组不能套嵌在其他组中,域本地组主要用于授予本域内资源的访问权限。(一般在域控使用)

  2. 全局组

    单域用户访问多域资源(必须是同一域中的用户),只能在创建该全局组的域中添加用户和全局组。可以在域森林的任何域内指派权限。全局组可以嵌套在其他组中。(可以全局使用。即:可在本域和有信任关系的其它域中使用,体现的是全局性。)

  3. 通用组

    通用组成员来自域森林中任何域的用户账号、全局组和其他通用组,可以在该域森林的任何域中指派权限,可以嵌套在其他组中,适合在域森林内跨域使用。

  4. A-G-DL-P策略

    该策略是指将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。

    • A表示用户账号(Account)
    • G表示全局组(Global Group)
    • U表示通用组(Universal Group)
    • DL 表示域本地组(Domain Local Group)
    • P 表示资源权限(Permission,许可)

在安装域控时,会生成一些内置组。内置组定义了一些常用的权限,通过将用户添加进内置组,可以使用户获得相应的权限。

”Active Directory用户和计算机“控制窗口的“Builtin”和“user”组织单元中的组就是内置组,内置的域本地组在Builtin中。
在这里插入图片描述

  • 管理员组(Administrators)的成员可以不受限制地存取计算机/域的资源。最具有权力的组,可以更改Enterprise Admins、Schema Admins和Domain Admins组的成员关系,是域森林中最强大的服务管理组。
  • 远程登录组(Remote Desktop Users)的成员具有远程登录权限。
  • 打印机操作组(Print Operators)的成员可以管理网络打印机,包括建立、管理、删除网络打印机,也可以在本地登录和关闭域控制器
  • 账号操作员组(Account Operators)的成员可以创建和管理该域中的用户和组并为其设置权限,也可以在本地登录域控制器,不能更改Administers或Domain Admins的账号,默认情况下,该组无成员。
  • 服务器操作员组(Server Operators)的成员可以管理域控,其权限为操作域内所有服务器。
  • 备份操作员组(Backup Operators)的成员可以在域控中执行备份和还原操作,并可登录和关闭域控,默认情况下,该组无成员。
  • 域管理员组(Domain Admins)的成员在所有加入域的服务器,域控,活动目录默认拥有完整的管理员权限,该组成员会被加入Administrators组中,继承所有权限。一般加入域管理员组都是加入Domain Admins。
  • 企业系统管理员组(Enterprise Admins)是域森林根域的一个组,该组成员都是Administrators组的成员。
  • 架构管理员组(Schema Admins)是域森林根域的一个组,可以修改活动目录和域森林的模式。
  • 域用户组(Domain Users)中的所有的域成员。在默认情况下,任何由我们建立的用户账号都属于该组。而我们建立的计算机账号都属于Domain Computers 组。因此,如果想让所有账号获得域内某种资源权限,可以将该权限指定给域用户组。

内置的全局组和通用组在user组织单元中。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值