内网渗透基础知识点总结(二)

本文详细介绍域环境的搭建步骤,包括使用Windows2012R2作为域控制器,以及如何配置域本地组、全局组和通用组的权限。同时,文章提供了域中计算机的分类及其角色转换规则,并介绍了A-G-DL-P策略在权限分配中的应用。
摘要由CSDN通过智能技术生成

域中计算机分类

• 域控制器
• 成员服务器
• 客户机
• 独立服务器

 

域控制器是存放活动目录数据库的,是域中必须要有的,而其他三种
则不是必须的,也就是说最简单的域可以只包含一台计算机,这台计
算机就是该域的域控制器。

 


• 域中各个服务器的角色也是可以改变的,例如域服务器在删除活动目
录时,如果是域中最后一个域控制器,则该域服务器会成为独立服务
器,如果不是域中唯一的域控制器,则将使该服务器成为成员服务器。
同时独立服务器既可以转换为域控制器,也可以加入到某个域成为成
员服务器。

 

 

 

 

域内权限解读

  • 本地组
  • 域本地组
  • 全局组
  • 通用组

 

组( Group ) 是用户帐号的集合。通过向一组用户分配权限从而不必
向每个用户分配权限,管理员在日常工作中不必要去为单个用户帐号
设置自己独特的访问权限,而是将用户帐号加入到相对应的安全组中。
管理员通过给相对的安全组访问权限就可以了,这样所有加入到安全
组的用户帐号都将有同样的权限。使用安全组而不是单个的用户帐号
可以方便,简化网络的维护和管理工作。

 

 

域 本地组 , 多域用户访问单域资源(访问同一个域)。可以从任何域
添加用户账户、通用组和全局组,只能在其所在域内指派权限。域本
地组不能嵌套于其他组中。它主要是用于授予位于本域资源的访问权
限。

 

 

全局组 , 单域用户访问多域资源(必须是同一个域里面的用户)。只
能在创建该全局组的域上进行添加用户和全局组,可以在域林中的任
何域中指派权限,全局组可以嵌套在其他组中。

 

 

通用组 , 通用组成员来自域林中任何域中的用户账户、全局组和其他
的通用组,可以在该域林中的任何域中指派权限,可以嵌套于其他域
组中。非常适于域林中的跨域访问。

 

• 可以简单这样记忆:

域本地组:来自全林用于本域
全局组:来自本域作用于全林
通用组:来自全林用于全林

 

 

 

A-G-DL-P策略

• A(account),表示用户账号
• G(Global group),表示全局组
• U(Universal group),表示通用组
• DL(Domain local group),表示域本地组
• P(Permission 许可),表示资源权限。


• A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地
组中,然后为域本地组分配资源权限。按照AGDLP的原则对用户进行
组织和管理起来更容易。


• 在AGDLP形成以后当给一个用户某一个权限的时候,只要把这个用户加
入到某一个本地域组就可以了。

 

 

内置组权限

 

 

 

 

本地域组的权限

• Administrators(管理员组)
• Remote Desktop Users(远程登录组)
• Print Operators(打印机操作员组)
• Account Operators(帐号操作员组)
• Server Operaters(服务器操作员组)
• Backup Operators(备份操作员组)

 

 

 

全局组、通用组的权限

• Domain Admins(域管理员组)
• Enterprise Admins(企业系统管理员组)
• Schema Admins(架构管理员组)
• Domain Users(域用户组)

 

 

攻击主机环境构建及常用工具

常用工具
• WCE
• Minikatz
• DSHashes
• PowerSploit
• Nishang
• ps_encoder.py
• SMBEexe
• 后门制造工厂
• Veil


• 推荐使用Windows7/Windows10操作系统,方便一些渗透工具的使用,
建议使用虚拟机,如果不使用NetBios,就禁用NetBios功能,和Kali
Linux平台协同合作。


常用工具
• Nmap
• Wireshark
• PuTTY
• SQLmap
• Burp Suite
• Hydra
• Getif
• Evade
• Cain&Abel
• Metasploit Framework
• PowerSploit
• Nishang

 

 

 

 

域环境搭建

• 域环境常见的有使用Windows 2012 R2、Windows 7或者Windows 2003
系统安装Windows域环境。
• 创建一个域环境,创建方法为先安装一台Windows2012 R2服务器,然
后将其升级为域控制器,然后将Win7计算机和WinXP计算机加入该域。
三台机器的IP地址分别设置为:
• Windows 2012 R2 --- 192.168.1.1
Windows 7 --- 192.168.1.2
Windows XP --- 192.168.1.3

 

下载Windows 2012 R2、Windows 7和Windows XP操作系统


• 推荐几个下载操作系统映像的网站:
• https://msdn.itellyou.cn/;
• https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/;
• https://pcriver.com/operating-systems/windows-xp-professional-iso-
download.html
• (server2012_R2标准版密钥NB4WH-BBBYV-3MPPC-9RCMV-46XCB;
win8企业版密钥428WT-NPRYV-FW2VM-FQJPX-7XH3H)。

 

 

域环境搭建

• Windows 2012 R2
• 设置IP
• 更改计算机名
• 安装域控制器和DNS服务
• 升级服务器
• 创建Active Directory用户
• Windows 7

 

 

 

其他服务器环境搭建


• 安装未打补丁的WIN7,WinXp等系统构建需要的测试环境
• 安装存在漏洞的虚拟机,如Metasploitable2和OWASPBWA等
• 安装有漏洞的应用程序DVWA等
• 在线学习渗透测试的网站https://www.hackthissite.org
• 安装Metasploitable2环境的VMWare镜像,下载地址为:
http://sourceforge.net/projects/metasploitable/files/Measploitable2
• 安装OWASPBWA环境的VMWare镜像,下载地址为:
https://sourceforge.net/projects/owaspbwa/files/

转载于:https://www.cnblogs.com/-qing-/p/11147595.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值