内网渗透基石篇:内网基础知识及域环境搭建

举报
亿人安全 发表于 2023/04/28 17:18:57 2023/04/28
【摘要】 前言民国三年等不到一场雨,此生等不到表哥一句我带你。第一部分 内网基础知识点内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。1.工作组对局域网中的计算机进行分类,使得网络更有序。计算机的管理依然是各自为政,所有计算机依然是对等的,松散会员制,可以随意加入和退出,且不同工作组之间的共享资源可以相互访问。2.域分类:单域、子域、父域、域树、域森林、DNS域名服务器“域”是一个有安全...

前言

民国三年等不到一场雨,此生等不到表哥一句我带你。

第一部分 内网基础知识点

内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。

1.工作组

对局域网中的计算机进行分类,使得网络更有序。计算机的管理依然是各自为政,所有计算机依然是对等的,松散会员制,可以随意加入和退出,且不同工作组之间的共享资源可以相互访问。

2.域

分类:单域、子域、父域、域树、域森林、DNS域名服务器

“域”是一个有安全边界的计算机组合(一个域中的用户无法访问另一个域中的资源),域内资源由一台域控制器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。

优点:通过组策略来统一管理。

单域:即只有一个域的网络环境,一般需要两台DC,一台DC,另一台备用DC(容灾)

父子域:类比公司总部和公司分部的关系,总部的域称为父域,各分部的域称为该域的子域。使用父子域的好处:

减小了域之间信息交互的压力(域内信息交互不会压缩,域间信息交互可压缩)

不同的子域可以指定特定的安全策略

父子域中域名使用一个.表示一个层次,类似于DNS域名表示方式,子域只能使用父域的名字作为域名后缀

域树:多个域通过建立信任关系组成的集合。若两个域之间需要相互访问,需要建立信任关系(Trust Relation),通过信任关系可以将父子域连接成树状结构

域森林:多个域树通过建立信任关系组成的集合。

域名服务器:实现域名到IP地址的转换。由于域中计算机使用DNS来定位DC、服务器和其他计算机的,所以域的名字就是DNS域的名字。

内网渗透中,大都是通过寻找DNS服务器来确定域控制器位置(因为DNS服务器和域控制器通常配置在一台机器上)

3.活动目录

活动目录(Active Directory,AD)是指域环境中提供目录服务的组件,用于存储有关网络对象(用户、组、计算机、共享资源、联系人)的信息。基于活动目录有目录服务,用于帮助用户从活动目录中快速找到所需的消息。活动目录使得企业可以对网络环境进行集中管理。(可类比为内网中的索引,里面存储有内网里所有资源的快捷方式)

活动目录的逻辑结构包含组织单元、域、域树、域森林。域树内的所有域共享一个活动目录,因此非常适合进行统一管理。

活动目录的功能:

账号集中管理

软件集中管理

环境集中管理

增强安全性

更可靠、更短的宕机时间

**域和活动目录的区别:**要实现域环境,其实就是要安装AD。一台计算机安装了AD之后就变成了DC。

4.安全域的划分

1.内网(安全级别最高):分为核心区(存储企业最重要的数据,只有很少的主机能够访问)和办公区(员工日常工作区,一般能够访问DMZ,部分主机可以访问核心区)

2.DMZ(Demilitarized Zone,边界网络,隔离区,安全级别中等):作为内网中安全系统和非安全系统之间的缓冲区,用于对外提供服务,一般可以放置一些必须公开的服务器设施

3.外网(Internet,安全级别最低)

拥有DMZ的网络需要制定一些访问控制策略:

1.内网可以访问外网

2.内网可以访问DMZ

3.外网不能访问内网

4.外网可以访问DMZ

5.DMZ不能访问内网

6.DMZ不能访问外网

1616942031_606093cfc1f05551aa4aa.png!small?1616942031488

5.域中计算机的分类

域控制器、成员服务器、客户机、独立服务器

域控制器:用于管理所有的网络访问,存储有域内所有的账户和策略信息。允许网络中拥有多台域控制器(容灾)

成员服务器:安装了服务器操作系统并加入了域,但没有安装活动目录的计算机,主要任务是提供网络资源

客户机:安装了其他操作系统的计算机,利用这些计算机和域中的账户就可以登录到域。

独立服务器:和域无关,既不加入域,也没有活动目录

6.域内权限

域本地组:

多域用户访问单域资源

(访问同一个域),主要用于授予本域内资源的访问权限,可以从任何域中添加用户账号、通用组和全局组。域本地组无法嵌套在其他组中

全局组:

单域用户访问多域资源

(必须是同一个域中的用户),只能在创建该全局组的域中添加用户和全局组,但可以在域森林中的任何域内指派权限,也可以嵌套在其他组中

通用组:多域用户访问多域资源,成员信息不保存在域控制器中,而是保存在全局编录(GC)中,任何变化都会导致全林复制

7.A-G-DL-P策略:

A:用户账户

G:全局组

DL:域本地组

P:许可,资源权限

先将用户账号添加至全局组中,再将全局组添加至域本地组中,然后为域本地组分配资源权限。

8.域内权限解读

域本地组:来自全林作用于本域

全局组:来自本域作用于全林

通用组:来自全林作用于全林

本地域组的权限

Administrators(管理员组) ————最重要的权限

Remote Desktop Users(远程登录组)

Print Operators(打印机操作员组)

Account Operators(帐号操作员组)

Server Operaters(服务器操作员组)

Backup Operators(备份操作员组)

全局组、通用组的权限

Domain Admins(域管理员组)————最最最重要的权限,一般来说域渗透是看重这个

Enterprise Admins(企业系统管理员组)————最重要的权限,其次是去看重这个权限

Schema Admins(架构管理员组)————最重要的权限

Domain Users(域用户组)

1.通常DNS服务器与域控制器会在同一台机器上

2.一个域内至少需要两台DC,需要一台用作备份

第二部分 常用工具分类

1.主机平台及常用工具总结:

WCE(Windows凭据管理器)

minikatz(从内存中获取明文密码)

Responder(嗅探网络中所有的LLMNR包,获取主机的信息)

BeEF(一款针对浏览器的渗透测试工具)

DSHashes(从NTDSXtract中提取用户易于理解的散列值)

PowerSploit(一款基于PowerShell的后渗透测试框架)

Nishang(一款针对Powershell的渗透测试工具)

Empire(一款内网渗透测试利器)

ps_encoder.py(使用Base64编码封装的Powershell命令包)

smbexec(一个使用samba工具的快速psExec工具)

后门制造工厂(对PE、ELF等二进制注入Shellcode)

Veil(用于生成绕过常见杀软的Metasploit有效载荷)

Metasploit(计算机安全漏洞项目框架)

Cobalt Strike(一款优秀的后渗透测试平台)

2.Windows渗透常用工具

Nmap(一款免费的网络发现和安全审计工具)

Wireshark(一款免费且开源的网络协议和数据包解析器)

PuTTY(一款免费且开源的SSH和Telnet客户端)

SQLMap(一款免费且开源的SQL注入工具)

BurpSuite(一款针对Web应用程序进行安全测试的代理工具)

Hydra(一个网络登录暴力破解工具)

Getif(一款收集SNMP设备信息的工具)

Cain&Abel(一个密码恢复工具,集成嗅探等多种功能)

PowerSploit(一款基于PowerShell的后渗透测试框架)

Nishang(一款针对Powershell的渗透测试工具)

3.PowerShell基本命令

1.查看Powershell版本

Get-Host
$PSVersionTable.PSVERSION

2.Powershell 常用命令

New-Item hack -ItemType Directory #新建目录
New-Item ailx0000.txt -ItemType File #新建文件
Set-Content .\ailx0000.txt -Value "hi hacker ailx10..." #写文件
Add-Content .\ailx0000.txt -Value "ooops~" #追加内容
Get-Content .\ailx0000.txt #显示内容
Clear-Content .\ailx0000.txt #清楚内容
Remove-Item .\ailx0000.txt #删除文件

3.常见用途:

1、绕过本地权限并执行
2、从网站服务器中下载脚本,绕过本地权限并偷偷执行
3、使用Base64对PowerShell命令进行编码

第三部分:内网环境搭建

实验:搭建内网环境

1.搭建域环境

实验环境

工具: vmvare、winserver2012、winserver2008、win7镜像

1.首先配置win12的ip地址。

1616942078_606093fe240f14d5c7237.png!small?1616942077540

2.在控制面板-系统和安全-计算机名、域和工作组-计算机名--更改--计算机名

1616942118_606094269e09318f4f137.png!small?1616942117944

3.安装域控制器和dns服务。

1616942133_60609435691cd5035582b.png!small?1616942132932

4.升级服务器

1616942145_60609441a6d625e8510b0.png!small?1616942145100

5.安装

1616942164_60609454c71f855bfd5db.png!small?1616942164221

6.创建ACtive Director用户

1616942181_60609465a8c47d7e822f1.png!small?1616942181069

1616942198_606094767b7a39e8c0fc5.png!small?1616942197858

1616942209_60609481f0777e17534d5.png!small?1616942209320

1616942222_6060948ec0f8486a605e9.png!small?1616942222302

7.然后下一步下一步,最后再添加testuser用户

1616942241_606094a170da111cfe4d2.png!small?1616942240937

win7

1.先更改ip地址,然后设置dns地,然后ping一下试试。

1616942252_606094aca58f1e2d2e2a9.png!small?1616942252098

2.ping通,说明前半部分搭建成功。

1616942293_606094d57bb3237678faa.png!small?1616942292827

3.更改计算机名,更改为win7-X64-test,将域名更改为hacke.testdb

1616942316_606094ec17081953a09d8.png!small?1616942315607

4.然后输入域管理员的账号和密码,登录成功。

1616942327_606094f7dc959af02806c.png!small?1616942328243

win2008

1.其实win2008和win7配置方法一样。先配置ip地址和dns地址。

1616942340_6060950479ed9851df675.png!small?1616942339865

2.将主机加到域中,改计算机名字。

1616942353_6060951169eeabf2d7de0.png!small?1616942352778

3.然后登录

1616942367_6060951f7a74d59c10641.png!small?1616942366816

1616942379_6060952b67d3753b78f8f.png!small?1616942378780

4.这样就搭建了一个小型内网。

1616942392_60609538e90766f53f10a.png!small?1616942392284

搭建其他服务器环境

Metasploit2

Metasploit3

OwaspBWA

DVWA

总结:

本文是通过阅读《内网渗透攻防》来学习内网知识,从0到1。本人也是一个萌新小白,不会的百度或者google,希望会的大佬勿喷,希望可以和大家一起遨游内网!

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。