组和OU介绍

组和OU介绍

https://daiker.gitbook.io/windows-protocol/ldap-pian/9

0x00 前言

这篇文章主要介绍AD里面的组和组织单位(OU)。

 

0x01 一些LDAP高级搜索语法

 

1. LDAP 查找中的位操作

在LDAP 里面,有些字段是位字段,这里以userAccountControl举例,关于这个字段的详细意义,后面会详细介绍,这里先把他当做一个普通的位字段,不去考虑他的具体含义,这里先看下他的内容。

他的属性类位于架构分区的CN=User-Account-Control,CN=Schema,CN=Configuration,DC=test,DC=local

attributeSyntax2.5.5.9,oMSyntax2

查表可知是32位的Integer类型。

image-20191219174311644

之所以我们说他是位字段,是因为他是由一个个位构成。

image-20191219174807428

比如说一个账户,他的LOCKOUT,以及NOT_DELEGATED,其他的位都没有,那这个用户的属性userAccountControl的值就为0x100000+0x0010。是个32 位 int 类型。

那现在的难题就变成。如果我要搜索域内所有设置了NOT_DELEGATED的所有对象。那在上一篇文章里面我们学到的LDAP语法就显得力不从心。因为上一篇文章的语法只能对某个属性进行过滤,还不能对属性里面的某个具体位进行过滤,这也是我们这一节要讲的内容。LDAP的语法支持按位搜索。

执行过滤器以搜索位字段,必须遵循以下语法:

 

<属性名称>:<BitFilterRule-ID> := <十进制比较值>

其中的<BitFilterRule-ID>,内容如下。

image-20191219180519547

我们最常的是AND ,也就是1.2.840.113556.1.4.803

我们举几个例子。

我们想查询哪些对象设置了TRUSTED_FOR_DELEGATION

image-20191219180958536

TRUSTED_FOR_DELEGATION对应的十进制比较值位524288

根据语法,我们就可以构造以下过滤规则

 

(userAccountControl:1.2.840.113556.1.4.803:=524288)

image-20191219181642435

但是这种我们还得去记BitFilterRule,于是adfind提供了一个更为快捷的方式。

image-20191219181854671

image-20191219182119995

 

2. LDAP 查找中的objectCategory和objectClass

 

(1) objectClass

在前面一节里面说过,在对象的objectClass 属性里面,可以看到这个对象是哪个类的实例,以及这个类的所有父类,比如说CN=jane,CN=Users,DC=test,DC=localobjectClasstop,person,organizationalPerson,user。那我们通过过滤语句(objectClass=user),(objectClass=organizationalPerson)都能找到这个对象。

所有的类都是top类的子类。因此当我们过滤(objectClass=top)可以找到域内的所有对象。

image-20191220153801024

 

(2) objectCategory

在Windows Server 2008之前默认不对objectClass 属性进行索引。最初认为对多值属性(例如object Class)进行索引会导致性能下降。如此一来,Windows 2000 附带了未索引的objectClass 属性和另一个已建立索引的单值属性,称为objectCategory。

接下来介绍下objectCategory这个属性。对象类的每个实例还具有一个objectCategory属性,该属性是一个单值属性。并且建立了索引。其中包含对象是其实例的类或其父类之一的专有名称。

比如说CN=jane,CN=Users,DC=test,DC=local.他的objectCategoryCN=Person,CN=Schema,CN=Configuration,DC=test,DC=local

image-20191220154924287

创建对象时,系统会将其objectCategory属性设置为由其对象类的defaultObjectCategory属性指定的值。无法更改对象的objectCategory属性。

如果我们想过滤所有objectCategory的属性为CN=Person,CN=Schema,CN=Configuration,DC=test,DC=local的对象,这个很简单。

 

(objectCategory="CN=Person,CN=Schema,CN=Configuration,DC=test,DC=local")

image-20191220160648325

但是这样,又有点不方便,需要记住记住类的DN,所以LDAP在实现上实现了个小技巧。对象类有个属性lDAPDisplayName,指定他的显示名。事实上,我们看objectClass属性里面的类以及父类(比如top.person),他的名字都是这个类的lDAPDisplayName

CN=Person,CN=Schema,CN=Configuration,DC=test,DC=locallDAPDisplayNameperson.所以LDAP在实现上,支持用类的lDAPDisplayName作为搜索条件。所以如果我们想找所有CN=Person,CN=Schema,CN=Configuration,DC=test,DC=local的实例,可以我简化为以下过滤规则。

 

(objectCategory=person)

image-20191220163252304

 

(3) objectClass 与objectCategory的结合使用

如果想确保查询在所有版本的Active Directory上都能正常运行,建议使用 objectClass 和objectCategory结合。如果在目录中已经索引了ObjectClass ,或者所有域控制器都在运行Windows Server 2008或更高版本,则可以随意􏰁使用 objectClass,而不必担心会对性能产生影响。

这里我们介绍下objectClass 和objectCategory的集合使用。前面我们分别介绍了objectClass 以及objectCategory,但是没讲怎么把他们结合在一起使用。

我们这里再来理一理思路。

CN=jane,CN=Users,DC=test,DC=local这个对象。

他的objectClasstop,person,organizationalPerson,user

他的objectCategoryperson

一个对象的objectClass 是一个类的对象类,以及这个对象类的所有父类。

一个对象的objectCategory 是一个类的对象类或者这个对象类的所有父类。

所以说一个对象的objectCategory 必定是objectClass 中的其中一个。

user,person,organizationalPerson类将其defaultObjectCategory设置为person。这允许像(objectCategory= person)这样的搜索过滤器通过单个查询定位所有这些类的实例。

比如说,我们要定位所有的user 类的实例。(CN=jane,CN=Users,DC=test,DC=local就是user类的一个对象)

user 类的继承关系如下。

 

top => person => organizationalPerson => user

person,organizationalPerson,user都将其defaultObjectCategory设置为person。因此我们可以先过滤。

 

(objectCategory=person)

但是这样的结果并不精准。我们使用objectClass进一步在过滤后的结果进行过滤

 

(&(objectCategory=person)(objectClass=user))

这样就能精准匹配到了。其实说通俗点就是,objectCategory建立索引,所以查询时间比较快。我们通过objectCategory划分一个大的范围,然后通过objectClass进行精准匹配。

当然如果在目录中已经索引了ObjectClass ,或者所有域控制器都在运行Windows Server 2008或更高版本,我们直接使用 objectClass((objectClass=user))也能很精准地匹配并且不用考虑效率问题。

 

0x01 组

 

1. 组介绍

在域内,我们无时无刻不在跟组打交道,比如我们熟悉的域管,就是一个组。按照用途来分,组分为通讯组和安全组。对于通讯组,我们接触的比较多的就是邮件组,将若干个人划分到一个通讯组,给这个通讯组发件,那组内用户都能收到。但是通讯组不能控制对资源的访问,我们并不是很在意。这篇文章侧重介绍安全组。

安全组是权限的集合。举个例子,运维需要对公司的网络进行管理,需要一些特殊的管理权限,我们就可以设置个组,对组配置权限。然后将运维拉近组里面,组里面的运维就拥有了该权限。安全组可以根据作用范围划分为。

  • 全局组 (Global group)

  • 通用组(Universal group)

  • 域本地组(Domain Local group)

 

2. 查询组

所有的组都是group类的实例,

我们可以用(objectClass=group)或者(objectCategory=group)来过滤组。

如果需要考虑效率建议使用,正如前面所说objectCategory有建立索引。而objectClass在08之前并没有建立索引。

那为啥不需要objectClassobjectCategory配合使用。

image-20191224115652600

我们之前说了,一般配合使用的场景都是通过objectCategory匹配划分一个大的范围,然后通过objectClass进行精准匹配。这里面通过objectCategory匹配到的已经是很精准了,就不需要再精准匹配了。

组的类型由属性groupType决定,属性groupType是一个位字段

image-20191219190002961

现在我们搜索一下

  • 查询域内的所有组

    image-20191220153323749

  • 域内的所有全局组image-20191219190618257

  • 域内的所有通用组

    image-20191219190926073

  • 域内的所有域本地组

    image-20191219190705699

  • 域内的所有安全组,包括全局组,通用组,域本地组

    image-20191219191033029

  • 域内的所有通讯组,不属于安全组的组都是通讯组

    image-20191219191838897

  • 域内系统创建的群组

    image-20191220120933496

 

3. 组范围

之前说过安全组可以根据作用范围划分为。

  • 全局组 (Global group)

  • 通用组(Universal group)

  • 域本地组(Domain Local group)

    下面来详细介绍下

先看个表格,比较下三个组。

组类型

可以授予权限

可包含

可包含于

成员是否在全局编录复制

全局组

在同一林中或信任域或林中的任何域上。

来自同一域的帐户。 来自同一域的其他全局组

来自同一林中任何域的通用组。 来自同一域的其他全局组。 来自同一林中任何域或任何信任域的域本地组。

通用组

在同一林或信任林中的任何域上。

来自同一林中任何域的帐户。 来自同一林中任何域的全局组。 来自同一林中任何域的其他通用组。

同一林中的其他通用组。 在同一个林或信任林中域本地组。

域本地组

在同一个域中

来自任何域或任何受信任域的帐户。 来自任何域或任何受信任域的全局组。 来自同一林中任何域的通用组。 来自同一域的其他域本地组。

来自同一域的其他域本地组。

为了更直观,画了个图

image-20191224153850744

image-20191224153905089

image-20191224153754723

接下来详细介绍下三个组

  • 域本地组(Domain Local group)

顾名思义,就是本域内的本地组。不适用于林,适用于本域。可包含林内的账户,通用组,全局组。其他域内的通用组要在本域拥有权限,一般都是加入这个域的域本地组。比如说一个林里面,只有林根域有Enterprise Admins这个组,这是个通用组。然后其他子域 的域本地组Administrators会把林根域的Enterprise Admins加进里面,所以林根域的Enterprise Admins组用户才在整个林内具备管理员权限。如果想要一个只允许访问同一个域中的资源的组,那么使用域本地组即可。

  • 通用组(Universal group)

上面已经简单提过了通用组,典型例子是Enterprise Admins这个组。在林的场景下比较有用。组内成员会在GC内复制。如果你想要一个可以访问林中任何东西的组,并且可以在林中包含任何账户,请使用通用组。

  • 全局组 (Global group)

全局组比较复杂,前面说了。在单域内用域本地组,在林中使用通用组。全局组应该说是一种比较折中的方案,他可以在林中使用,但是只能包含本域内的账户。全局组的使用范围是本域以及受信任关系的其他域。最为常见的全局组是Domain Admin,也就是我们常说的域管。因为全局组只能包含本域内账户,因此来自一个域的账户不能嵌套在另一个域中的全局组中,这就是为什么来自同一个域的用户不符合在外部域中的域管的成员资格(由于其全局范围的影响)。

 

4. 常见组介绍

  • Administrators

域本地组。具备系统管理员的权限,拥有对整个域最大的控制权,可以执行整个域的管理任务。Administrators包括Domain AdminsEnterprise Admins

  • Domain Admins

全局组。我们常说的域管组。默认情况下,域内所有机器会把Domain Admins加入到本地管理员组里面。

  • Enterprise Admins

通用组。在林中,只有林根域才有这个组,林中其他域没有这个组,但是其他域默认会把这个组加入到本域的Administrators里面去。

image-20191224161018120

  • Domain Users

全局组。包括域中所有用户帐户,在域中创建用户帐户后,该帐户将自动添加到该组中。默认情况下,域内所有机器会把Domain Users加入到本地用户组里面,也就是为什么默认情况底下,啥都不配置。域用户可以登录域内任何一台普通成员机器。

更多的常见组,会在后续要使用到的时候进行介绍,这里不一一介绍了。

 

5. AGDLP

安全组是权限的集合,所以在微软的建议中,并不建议给赋予单个用户权限,而是赋予一个组权限,然后将成员拉近组。下面介绍下AGDLP策略。这里直接用网上的图。

  • A表示用户账号,Account

  • G表示全局组,Global group

  • U表示通用组,Universal Group

  • L表示本地组, local group

  • DL表示域本地组,Domain local group

  • P表示资源权限,Resource Permissions

有常见的几种权限划分方式

clip_p_w_picpath002

  • AGP,将用户账户添加到全局组,然后赋予全局组权限

    img

  • AGLP,将用户账户添加到全局组,将全局组添加到本地组, 然后赋予本地组权限

    img

  • ADLP 将用户账户添加到域本地组,然后赋予域本地组权限

    img

  • AGDLP,将用户账户添加到全局组,将全局组添加到域本地组, 然后赋予域本地组权限

img

  • AGUDLP,将用户账户添加到全局组,将全局组添加到通用组,将通用组添加到域本地组, 然后赋予域本地组权限

img

 

6. 查询组内用户以及用户所属的组

如果group4 是group2 组内的成员

image-20191224131047629

那么group2有个属性member 标识group4是它的成员。

image-20191224131246300

group4有个属性memberOf 标识它是group2的成员

image-20191224131423622

根据这两个属性,我们就可以开始过滤了。

我们举个例子。

在我们有四个组(group1,group2,group3,group4),一个用户(it-1)。

image-20191224132017543

上面箭头意思是组成员

group1 这个组里面有一个成员group2

group2 这个组里面有两个个成员group4it-1

group3 这个组里面有一个成员it-1

那我们开始进行搜索。

(1) 查看group2有哪些成员

最简单的,查看group2 这个对象的member属性

image-20191224132520716

或者过滤memberOfgroup2的所有对象

image-20191224132645146

(2) 查看it-1 属于哪些组

最简单的,查看it-1 这个对象的memberOf属性

image-20191224132813900

或者过滤memberit-1的所有对象

image-20191224132930833

(3) 查看group1有哪些成员,这些成员如果是组,就继续查下去,知道非组成员为止。

上面两个都比较好理解,接下来,我们来分析一下。

在这里

image-20191224132017543

如果仅仅是查group1有哪些成员,那就只有group2,但是我们现在的需求是递归查下去,group2也是一个组,组内又有哪些成员。从图中我们可以看出有group2,group4,it-1

这里LDAP 给我们提供一个特性,也是位操作符的一部分。BitFilterRule-ID1.2.840.113556.1.4.1941.在adfind 里面可以用INCHAIN简化。

image-20191219181854671

现在我们开始查group1的所有成员,以及成员的成员,...。

image-20191224133820522

(4) 查看it-1 属于哪些组,这些组又属于哪些组,如此往上递归查询,直到这个组不属于其他组。

image-20191224132017543

image-20191224140854849

 

0x02 组织单位(Organization Unit)

 

1. OU介绍

组织单位(Organization Unit),简称OU,是一个容器对象,将域中的对象组织成逻辑组,帮助网络管理员简化管理组。组织单位包含下列类型的对象:用户,计算机,工作组,打印机,安全策略,其他组织单位等。可以在组织单位基础上部署组策略,统一管理组织单位中的域对象。 在企业域环境里面,我们经常看到按照部分划分的一个个OU。

image-20191224105013143

 

2. OU跟容器的区别

组织单位(OU)是专用容器,与常规容器的区别在于管理员可以将组策略应用于OU,然后系统将其下推到OU中的所有计算机。您不能将组策略应用于容器。需要注意的是Domain Computers是一个普通容器,而Domain Controllers是一个OU,因此可以可以将组策略应该于Domain Controllers,不可以将组策略应用于Domain Computers。关于更多组策略的内容,我们后面会专门有一篇文章介绍组策略。

image-20191224101722015

PS:上面说的Domain ComputersDomain Controllers特指根域的,不是User容器底下的,那个是组

image-20191224160352010

 

3. OU跟组的区别

组织单位跟组是两个完全不同的概念。很多人经常会把这两个弄混。组是权限的集合。OU是管理对象的集合。举个前面举过的例子,运维需要对公司的网络进行管理,需要一些特殊的管理权限,我们就可以设置个组,对组配置权限。然后将运维拉近组里面,组里面的运维就拥有了该权限。比如我们需要对财务部里面的用户进行统一管理,那我们可以设置个OU,然后把财务部的用户拉近这个OU,这样就可以进行集中管理,比如说下发组策略。说通俗点,组是管理的集合,OU是被管理的集合。关于权限的更多内容,后面会有一篇文章专门介绍。

 

4. OU委派

考虑这样一种需求,如果我们想允许某个用户把其他用户拉近OU,而不赋予这个用户域管权限,我们可以在这个OU给这个用户委派 添加成员的权限。组织单位的委派其实就是赋予某个域内用户对OU的某些管理权限。这些权限体现在ACL里面。

image-20191224103211912

image-20191224103300196

 

5. 查询OU

所有的OU都是organizationalUnit类的实例,

我们可以用(objectClass=organizationalUnit)或者(objectCategory=organizationalUnit)来过滤OU。

image-20191224162128986

查询OU里面的账户,可以指定BaseDN为OU就行

image-20191224162237312

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值