内网渗透---内网简介

什么是内网环境

内网环境是一种网络环境,域环境是一种管理环境 ,二者是相互独立的,域环境可以不是内网环境, 内网环境也可以不是域环境 , 两者是有明显区分的 , 只不过常见的windows内网环境中会带有域管理环境 , 但是严格来讲内网渗透就是域渗透是错误的。
内网也是指计算机网络中根据地理范围划分中的局域网(Local Area Network),即内网等同于局域网

内网渗透又叫做后渗透,区别于前渗透的WEB渗透,内网渗透是指从获取WEB服务器的shell之后到拿下内网全部主机的过程叫做内网渗透。

内网保留地址

在IP地址中,有一部分的地址是不在互联网上面使用的,这部分地址被称为保留地址 , 也就是常在内网
中看到的ip地址

A类 10.0.0.0--10.255.255.255
B类 172.16.0.0--172.31.255.255
C类 192.168.0.0--192.168.255.255

单级内网环境

存在可以联通互联网的设备,也存在不能联通互联网的设备,这两个设备之间可以互相通信

多级内网环境

也就是存在2个及以上的 内网网段 ,并且两个网段之间相互独立

机器A可以和机器B,C通信,机器C可以和机器D通信 , 这里的机器和设备并没有特别说明必须是 windows系统 , 或者是 linux 系统 , 所以说这种操作系统都可以组成内网环境 。

工作组

概述

工作组(Work Group):将不同的计算机按照功能或部门分别列入到不同的工作组中。

例如技术部的计算机都列入技术部的工作组,行政部的计算机都列入行政部的工作组。

想要访问某个部门的资源,只需要在网络里双击该部门的工作组名,就可以看到该部门中的所有计算机了。

特点

在工作组内,没有集中管理的作用,在工作组里的所有计算机都是平等的没有服务器和客户机之分。

创建工作组

计算机->属性->计算机名称、域和工作组设置->更改设置->计算机名->更改

域(domain)是一个有安全边界的计算机集合(安全边界的意思是在两个域中,一个域中的用户无法访问另一个域的资源),可以把域环境理解为升级版的工作组,不同于工作组的是,域具有一个更加严格的安全管理控制机制,如果想要访问域中的资源,必须以合法的身份登录到该域,而域用户对域内资源有什么样的权限,取决于用户的身份。

域环境特点

身份不对等,用户的权限取决于用户的角色。

域控DC

域控(Domain Controller,DC)是域中的一台类似管理服务器的计算机,我们可以把它理解为一个单位的门禁系统。

域控制器负责所有连入的计算机和用户的验证工作。域内的计算机如果想相互访问,都要经过域控制器的审核。

域控制器中存在由这个域的账户、密码、属于这个域的计算机等信息构成的数据库,当计算机连接到该域,域控首先要鉴别这台计算机是否属于该域,以及用户使用的登录账号是否属于存在、密码是否正确,如果上述信息有一条不正确,那么域控就会拒绝这个用户通过这台计算机登录。

域控特点

域控制器,用来鉴别身份,所有计算机的账号及hash(密码散列值)都存放在域控中。

域的分类

单域

通常在一个地理位置固定的小公司里,建立一个域即可满足需求。

在一个域中,至少要有两台域服务器,一台作为DC,一台作为备用DC。

活动目录(AD)的数据库存放在DC中的,一旦DC瘫痪,域内其他用户就不能登录到该域,此时,如果存在备份DC,那么至少域环境还能正常工作。

父域和子域

出于管理及其他需求,需要在网络中划分多个域,第一个域就是父域,其他域称为该域的子域。

比如一个大公司,它的不同分公司在不同的区域,则需要父域与子域的结构。如果把不同地区的分公司放在同一个域内,那么他们进行交互(包括同步、复制等)所花费的时间会比较长,且占用的带宽也比较大(因为在同一个域内,信息交互的条目很多,并且不压缩;而在域和域之间,信息交互的条目相对较少,且压缩)。

另一个好处,分公司可以通过自己的域来管理自己的资源。

另一种情况,就是出于安全策略的考虑,因为每个域都有自己的安全策略。比如,一个公司的财务部希望自己使用特殊的安全策略,那么就可以将财务部做成一个子域来管理。

域树

域树(tree)是多个域通过建立信任关系组成的集合。正常情况下,一个域管理员只能管理本域,不能访问或管理其他域。如果两个域需要互相访问,则需要建立信任关系。信任关系是连接不同域的桥梁。域树内的父域与子域,不但可以按照需要相互管理,还可以跨网络分配文件和打印机等设备及资源,从而实现不同域的资源共享与管理、通信及数据传输。

在一个域树中,父域可以包含多个子域,一个.代表一个层次,放在最后的子域称之为一级域,前面的子域称之为二级域,子域只能使用父域的名字作为其域名的后缀。

域森林

域森林(Forest)是指多个域树通过建立信任关系组成的集合。

例如,在一个公司兼并场景中,某公司使用abc.com,被兼并的公司本来拥有自己的域树abc.net(或者需要为兼并的公司建立具有自己特色的域树时),域树abc.net无法挂在abc.com中,此时便可以通过建立信任关系来构成域森林,通过信任关系,可以管理和使用整个域森林中的资源,并保留被兼并公司原有的特性。

DNS域名服务器

域名服务器(Domain Name Server,DNS)是指用于实现域名与对应IP地址转换的服务器。域树中的域名和DNS域名非常相似。而实际上,因为域中的计算机使用DNS来定位域控制器、服务器及其他计算机、网络服务的,所以域的名字就是DNS域的名字,在内网渗透测试中,大都通过寻找DNS服务器来定位域控的所在(DNS通常和域控制器配置在同一台机器上)。

同时,域名服务器又分为正向解析和反向解析。

    • 正向解析:域名-->IP地址
    • 反向解析:IP地址-->域名
    • 域内计算机使用DNS来定位域控制器/服务器/其他计算机,所以域名==>DNS域的名字
    • 在内网渗透中,通过寻找DNS服务器来确定域控制器的位置:DNS服务器和域控制器通常配置在同一台机器上!!!

活动目录AD

Active Directory(AD)是指域环境中提供目录服务的组件,目录用于存储有关网络对象(用户/组/计算机/共享资源/打印机/联系人)的信息。

目录服务是指帮用户快速、准确的找到其需要的信息的服务,活动目录便实现了目录服务,为企业提供网络环境的集中管理机制。

如果将企业的内网看作是一本字典,那么内网中的资源就是字典的内容,活动目录便充当字典的索引,也就是说活动目录存储网络中所有资源的快捷方式,用户可以通过快捷方式来快速定位资源位置。

在活动目录中,管理员不需要考虑被管理对象的地理位置,只需要按照一定的方式将这些对象放置在不同的容器中。这种不考虑管理对象具体位置的组织框架称为逻辑结构。

活动目录的逻辑结构包括组织单元、域、域树、域森林,域树内所有的域共享一个活动目录,这个活动目录内的数据分散在各个域中,并且每个域只存储该域内的数据。

活动目录功能

  • 账号集中管理:所有账号存储在服务器中,以便执行命令和重置密码;
  • 软件集中管理:统一推送软件(软件安装),安装网络打印机(硬件设备);
  • 环境集中管理:统一客户端界面(统一桌面)/IE(安全性策略)/...等设置;
  • 增强安全性:统一部署杀毒软件和病毒扫描任务/集中管理用户的计算机权限/统一制定用户密码策略等;
  • 更可靠,更短的宕机时间:利用活动目录控制用户方位权限
  • 活动目录是微软提供的统一管理平台,ISA/Exchange/SMS等都依赖这个平台

域控和活动目录区别

活动目录:将计算机/用户/用户组/打印机/共享文件/等分别分类存放在数据库中,以便查找,管理和使用这些资源。那么拥有这个层次结构的数据库就是活动目录数据库,简称AD库。

域控:安装了AD库就变成了域控(用于存储活动目录的数据库的计算机)。

安全域的划分

把安全等级相同的计算机划入同一网段。这个网段内的计算机有相同的安全边界,并在网络边界上部署防火墙来实现对其他域的网络访问控制策略(NACL),从而允许哪些IP访问此域、允许此域访问哪些IP地址和网段进行设置。这些措施,将使得网络风险最小化,当发生攻击时,尽可能的将威胁隔离,从而降低对域内计算机的影响。

DMZ

DMZ称为“隔离区”,也称“非军事化区”。是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

DMZ的屏障功能

  • 内网可以访问外网

    • 内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
  • 内网可以访问DMZ

    • 此策略使内网用户可以使用或者管理DMZ中的服务器。
  • 外网不能访问内网

    • 这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过VPN方式来进行。
  • 外网可以访问DMZ

    • DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
  • DMZ不能访问内网

    • 如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。
  • DMZ不能访问外网

    • 此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

补充

  1. 内网分又为办公区核心区
  2. 进入内网的攻击手法:鱼叉攻击;水坑攻击;社会工程学

域内计算机分类

工作组环境内计算机之间身份是平等的没有服务器和客户机之分,而在域环境下的网络中,则有域控制器;成员服务器;客户机;独立服务器之分。

  • 域控制器

    • 用于管理所有的网络访问,包括登录服务器,访问共享目录及资源
  • 成员服务器

    • 安装了服务器操作系统的,主要提供网络服务,包括WEB服务器、邮件服务器、文件服务器、应用服务器、数据库服务器、防火墙、打印机服务器等
  • 客户机

    • 安装了其他操作系统的计算机,用户利用这些计算机和域中的账户就可以登录域。
  • 独立服务器

    • 能够对外提供服务但是没有加入域

总结

域控制器是用于存放活动目录数据库,是域中必须要有的,而其他三类计算机则不是必须要有的。也就是说最简单的域可以只包含一台计算机,这台计算机既是该域的域控制器,也是域成员。另外,域内的角色是可以改变的。

域内权限

组是用户账号的集合,通过组可以更好的管理用户的权限;域环境下有本地组;全局组;通用组

组类型 主要作用 嵌套关系
本地组 授予本地域内资源的访问权限 本地组不能嵌套在其他组中
全局组 实现单域用户访问多域资源 全局组可以嵌套在其他组中
通用组 实现域森林的跨域访问资源 通用组成员可以来自域森林中的任何域的用户/全局组和其他通用组
  • 域本地组来自全林,作用于本域;
  • 全局组来自本域,作用于全林;
  • 通用组来自全林,作用于全林;

A-G-DL-P策略

A-G-DL-P策略是指将用户账号添加到全局组中,将全局组添加到与本地组中,然后为域本地组分配资源权限,按照AGDLP的原则对用户进行组织和管理起来更容易。

  • A:用户账号(Account)
  • G:全局组(Global Group)
  • U:通用组(Univresal Group)
  • DL:域本地组(Domain Local Group)
  • p:资源权限(permssion)

在AGDLP形成以后当给一个用户某一个权限的时候只要把这个用户加入到某一个本地域组就可以了。

内置组

安装域控时,系统会自动生成一些组,为内置组;内置组定义了一些常用的权限-->Builtin和Users组织单元的组就是内置组;

  • 内置的域本地组在Builtin组织单元中
  • 内置的全局组和通用组在Users组织单元中
域本地组 权限
administrators 管理员组,成员可以不受限制的的存取计算机和域内的资源
Remote Desktop Users 远程登录组,成员具有远程登录权限
Account Operators 账号操作员组,创建和管理域内用户和组,不能更改administrators和Domain Admins组账户
Domain Admins 域管理员组,成员在所有加入域的服务器/域控和AD中均默认拥有完整的管理员权限,用户称为域系统管理员可加入
Domain Users 域用户组,默认是内置域的User组的成员
posted @   RuChu_Sec  阅读(2041)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 一文读懂知识蒸馏
· 终于写完轮子一部分:tcp代理 了,记录一下
点击右上角即可分享
微信分享提示