后渗透(内网渗透学习笔记)

外网和内网

内网是局域网,在同一个局域网内的各台计算机可以互相ping通(可以相互通信)另外一个局域网内的计算机不可以连入。除非用一台服务器做端口转发。这样才能连入别人内网

而外网就是公网,就是可以让别的局域网内的计算机连入你的局域网

我们只能通过打破外网getshell再进行内网渗透,又叫后渗透

内网渗透简介

内网是一个只有组织工作人员才能访问的专用网络,简而言之就是不可简单地通过外部外网IP进行访问到的公司内部网络,对于一个大型公司的系统,通过信息收集找到网站漏洞可以顺利通过内网进入公司内部网络时,进一步对公司内部网络的渗透攻击即为内网渗透

内网中会出现许多名词和概念,如工作组、域、活动目录、域控、安全域、域权限等等。

与外网渗透的区别

外网渗透更侧重于找漏洞寻找突破口,考验的是白帽的综合能力,外网渗透的最终还是为了进入内网。

内网渗透更侧重于对目标的熟悉程度,对环境是否熟悉?对目标的情况是否了然于胸?哪里有敏感信息等等。

内网渗透分类

内网渗透分为与渗透和工作组渗透两类,亦分为域环境渗透和非域环境渗透

工作组

工作组简单理解就是根据工作特性不同而划分的计算机组(c段不同)。在一个局域网内,不同的计算机按照功能或部分的不同列入不同的工作组,例如销售部的计算机列入“销售部”工作组。财务部的计算机列入“财务部”工作组,技术部的计算机列入“技术部”的工作组,这样下来当想要访问某个部门的资源时,只要在“网络”中单击部门的工作组名就可以找到看到其下的所有计算机,从而提升了网络中的管理层次。

个人笔记本正常下就是处于工作组里的。工作组里的电脑都是平等的,是最常见最普通的资源管理模式,在网络中工作组是可以自由进入和退出的,同时工作组没有集中管理功能。

域是一个有安全边际的计算机集合,域通过安全边界来隔离本域和外部资源。用户如果想要访问域内资源则需要以合法的权限登录域。而登录域则需要经过“域内保安”---域控制器(Domain Controller,DC)的审核,域控制器负责对连入的计算机和用户的验证工作,它本身存在有整个域中关键信息(包括账号、密码、计算机名等)的数据库,其中身份验证主要经过以下几个步骤

  1. 该计算机是否属于本域

  2. 登陆账号是否存在

  3. 密码是否正确

再通过与孔的身份认证后才能访问本域资源,进入域后则需要知道自己处于哪个域环境中:

  1. 单域:一般情况下至少存在两台域服务器,分别为DC和备份DC。活动目录的数据库是存储与DC中的,备份DC的作用是当主域瘫痪时可以替代主域控直至恢复瘫痪的DC

  2. 父域和子域:处于管理等需求在网络中划分多个域,而第一个域被称为父域,各分部的域被称为子域。例如父域为mac.com,那么子域就为*.mac.com

  3. 域树:域树是多个域通过建立信任关系组成的集合。建立信任关系的两个域可以相互访问。而域树内的父域和子域不仅可以按需相互管理,还可以跨网络分配文件等资源,在一个域树中,父域可以拥有多个子域,子域也只能以父域的名字作为后缀

  4. 域森林:域森林是指多个域树建立信任关系组成的集合,例如某公司有域树mac.com,原来就有自己的域树mac.top,而mac.com无法挂载在mac.top域树下,所以需要通过建立信任关系来构成域森林。通过域树之间的信任关系,可以管理和使用整个域森林中的资源。

  5. 域名服务器:一般来说域控制器就是DNS服务器,用于实现域名和IP地址的转换

活动目录

活动目录是指域环境中提供目录服务的组件,目录是用于储存有关的网络对象的信息,目录服务是指帮助用户快速、准备的从目录中找到其所需要的信息,而活动目录实现了目录服务,为企业提供了网络环境中的集中式管理机制。

在活动目录中存在逻辑架构,包括组织单元(OU)、域、域树、域森林。同一个域树的所有域共同享有一个活动目录,其中数据分散储存在各个域中,且每个域只存储该域的数据。比如我有一个名为M的集团,下面存在A、B、C三个子公司,子公司下包含各个部门,那么就可以以M集团(域森林)>子公司(域树)>部门(域)>员工(域用户)为结构。活动目录的这种层次结构使企业网络具有极强的可扩展性,便于住址、管理以及目录定位。

活动目录实现了目录服务,为企业提供了网络环境的集中式管理机制,活动目录的主要功能:

  1. 账号集中管理:所有账号都储存在服务器中

  2. 软件集中管理:统一推送软件、安装软件

  3. 环境集中管理:统一客户端桌面、ie设置

  4. 增强安全性:统一部署杀毒软件和病毒扫描任务、统一制定用户密码策略

域权限

在域内由于帐号太多,管理团在为其分配权限时会浪费许多时间,便有了安全组的概念,他将处于同意权限的账户放置在同一组中,而管理员只需要摄制组的访问权限就可以管理组内的一大批账户,可以大大简化网络维护和管理工作。接下来就简单介绍下域本地组、全局组、通用组的概念和区别。

  1. 域本地组

    多域用户访问单域资源(访问同一域),不能嵌套在其他组中,只能在其所在域内指派权限。

  2. 全局组

    单域用户访问多域资源(必须是一个域内的用户),能嵌套在其它组中,可在林中的任何域指派权限。

  3. 通用组

    多域用户访问多域资源,能嵌套在其他组中,可在该域树或该林中的任何域中指派权限.

A-G-DL-P策略

A:Account,用户账号

G:Global Group,全局组

U:Universal Group,通用组

DL:Domain Local Group,域本地组

P:Permission,许可

A-G-DL-P策略是将用户策略添加到全局组中,将全局组添加到域本地组中,然后会域本地组分配资源权限。通过该策略对用户进行组织和管理是非常容易的,当需要给某一个用户添加到某个权限时,只要把这个用户添加到某个域本地组就可以了。比如存在两个域,分别为A域和B域,A域内有个A用户,B域内有个B用户,这两个用户都需要访问B域内的某个文件夹C,可以先在A、B两个域内各建一个全局组,然后在B域中建立一个域本地组,将这两个全局组都加入到这个域本地组中,再将C文件夹的访问权限赋予给这个域本地组。那么这个两个用户也就都能访问到B域内的C文件夹了,且A域管理员可以管理A用户,B域管理员可以管理B用户。如果不使用该策略,当A域的访问用户发生变化时,A域管理员会通知B域管理员,而由B域管理员更改域本地组的成员。既浪费了时间又增加了管理难度。分配资源权限。通过该策略对用户进行组织和管理是非常容易的,当需要给某一个用户添加到某个权限时,只要把这个用户添加到某个域本地组就可以了。比如存在两个域,分别为A域和B域,A域内有个A用户,B域内有个B用户,这两个用户都需要访问B域内的某个文件夹C,可以先在A、B两个域内各建一个全局组,然后在B域中建立一个域本地组,将这两个全局组都加入到这个域本地组中,再将C文件夹的访问权限赋予给这个域本地组。那么这个两个用户也就都能访问到B域内的C文件夹了,且A域管理员可以管理A用户,B域管理员可以管理B用户。如果不使用该策略,当A域的访问用户发生变化时,A域管理员会通知B域管理员,而由B域管理员更改域本地组的成员。既浪费了时间又增加了管理难度。

域控制器DC

是域中的一类类似管理服务器的计算机,负责所有接入的计算机和用户的验证工作,也就是说域内所有用户的密码Has都保存在域控制器中。

内网渗透基本流程

  1. 信息收集

  2. 获取权限

  3. 横向移动

  4. 权限维持

  5. 清理痕迹

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

姜小孩.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值