攻击的三大方向
Windows、Linux、设备
安全区域的划分
内网、外网、DMZ区
拥有DMZ区的网络需要制定安全策略:
内网可以访问外网和DMZ区
DMZ区不能访问外网和内网
外网不能访问内网,但是可以访问DMZ区
Windows内网环境
工作组
1、资源对等的共享网络
2、一个工作组的用户可以访问另一个工作组的用户
3、只能使用administrator用户进行登录,别的用户不能登录
域环境
1、一个有安全边界的网络环境,一个域内的用户无法访问另一个域内的用户
2、域内由域控制器集中管理,用户的用户名和密码是放在域控上面去验证的
3、一个域的域控故障,则其他用户无法登录该域。,所以至少有两个域控
域网络的功能和特点
1、权限集中管理
2、便捷的资源访问
3、可扩展性
4、保密性加强
域成员计算机在登录的时候可以选择登录到域中或此计算机,登陆到域中的时候,身份验证是采用
Kerberos协议在域控制器上进行的,登陆到此计算机则是通过SAM来进行NTLM验证的。
如何成为域控
安装了AD(活动目录)就可以成为DC(域控)了
注:1、只有Windows server可以安装AD(活动目录)
2、IP地址为静态IP
AD(活动目录)
A. 简介
活动目录:(Active Directory,AD)是域环境中提供目录服务的组件。在活动目录中,所有的网络对
象信息以一种结构化的数据存储方式来保存,使得管理员和用户能够轻松地查找和使用这些信息。活
动目录以这种结构化的数据存储方式作为基础,对目录信息进行合乎逻辑的分层组织。活动目录存储
着有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用
户快速准确从目录中查找到他所需要的信息的服务。安装有AD活动目录的服务器就是域控DC。
如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内容, 活动目录就相当于字典的索
引。即活动目录存储的是网络中所有资源的快捷方式,用户通过寻找快捷方式而定位资源。
在活动目录中记录的信息,被分为两大部分,一部分保存在活动目录数据库文件 NTDS.dit 中,另一
部分保存在被复制的文件系统上。
B. 主要功能
帐号集中管理:所有帐号均存在服务器上,方便对帐号的重命名/重置密码。
软件集中管理:统一推送软件,统一安装网络打印机等。利用软件发布策略分发软件,可以让用户自
由选择安装软件。
环境集中管理:利用AD可以统一客户端桌面,IE,TCP/IP等设置。
增强安全性:统一部署杀毒软件和扫毒任务,集中化管理用户的计算机权限、统一制订用户密码策
略等,可监控网络,资料统一管理。
更可靠:更少的宕机时间。如:利用AD控制用户访问权限,利用群集、负载均衡等技术对文件服务
器进行容灾设定,更可靠,宕机时间更少。
活动目录为Microsoft统一管理的基础平台,其它 ISA、Exchange、SMS 等服务都依赖于这个基础
平台。
C. NTDS.dit
域用户帐户以域数据库的形式保存在活动目录中,NTDS.dit是活动目录的数据库文件,该文件记录的
信息有以下三张表:
Schema 表 :这个表中包含了所有可在活动目录创建的对象信息以及他们之间的相互关系。包括各种
类型对象的可选及不可选的各种属性。这个表是活动目录数据库中最小的一个表,但是也是最基础的
一个表。
Link 表 :Link表包含所有属性的关联,包括活动目录中所有对象的属性的值。一个用户对象的所有
属性的类型,包括每个属性的值及用户所属于的组等信息都属于这个表。这个表要大于Schema 表,
但与Data 表相比要小。
Data 表:活动目录中用户,组,应用程序特殊数据和其他的数据全部保存在Data表中。这是活动目
录中存储信息最多的一个表,大量的活动目录的资料实际上还是存储在这个表中。
D. 逻辑结构
在活动目录中,管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照一定的方式放置
在不同的容器中。由于这种组织对象的做法不考虑被管理对象的具体地理位置,这种组织框架称为 “
逻辑结构 ”。
活动目录的逻辑结构包含组织单元(OU)、域(domain)、域树(tree)、域森林(forest)。域树内的所有域
共享一个活动目录,这个活动目录内的数据分散地存储在各个域内,且每一个域只存储该域内的数
据,因此非常适合进行统一管理。
E. AD域服务
Builtin容器:Builtin容器是Active Driectory默认创建的第一个容器,主要用于保存域中本地安全组。
Computers容器:Computers容器是Active Driectory默认创建的第2个容器,用于存放Windows Server域内所有成员计算机的计算机账号。
Domain Controllers容器:Domain Controllers是一个特殊的容器,主要用于保存当前域控制器下创建的所有子域和辅助域。
Users容器:Users容器主要用于保存安装Active Driectory时系统自动创建的用户和登录到当前域控制器的所有用户账户。
DNS域名服务器
指明内网机器对应的内网IP
域信任关系
1、域之间的信任关系,相当于是不同域之间沟通的桥梁。域信任分为 单向信任 和 双向信任。单向信任只能是受信任域访问信任域,而信任域不能访问受信任域。双向信任是两个域可以互相访问。
2、父子信任:父域与子域之间自动建立起了双向信任关系,并且信任关系可以传递。
3、树信任:同一个林中,林根域与其他树根域自动建立双向信任关系。信任关系可传递。
4、快捷方式信任:为了加速认证流程而产生的信任关系。需要管理员手工建立,信任关系可向下传递。
5、林信任:在不更改AD结构的情况下,让不同林之间可以相互访问资源。信任关系可向下传递。
6、外部信任/ 跨林快捷方式信任:类似于同林内的快捷方式信任. 单向, 信任关系不可传递:
7、领域信任:为了让AD跟非Windows系统的Kerberos建立关系而存在的信任。
域结构分类
1、单域 2、父子域 3、域树 4、域林
域内权限
域本地组:
多域用户访问单域资源(域树或域林环境下的用户访问本地域)
(访问同一个域),主要用于授予本域内资源的访问权限,可以从任何域中添加用户账号、通用组和
全局组。域本地组无法嵌套在其他组中
全局组:
单域用户访问多域资源(一个域的用户可以访问所有域的资源)
(必须是同一个域中的用户),只能在创建该全局组的域中添加用户和全局组,但可以在域森林中的
任何域内指派权限,也可以嵌套在其他组中
通用组:多域用户访问多域资源,成员信息不保存在域控制器中,而是保存在全局编录(GC)中,任
何变化都会导致全林复制
域内权限解读
域本地组:来自全林作用于本域
全局组:来自本域作用于全林
通用组:来自全林作用于全林
本地域组的权限
Administrators(管理员组) ————最重要的权限
Remote Desktop Users(远程登录组)
Print Operators(打印机操作员组)
Account Operators(帐号操作员组)
Server Operaters(服务器操作员组)
Backup Operators(备份操作员组)
全局组、通用组的权限
Domain Admins(域管理员组)— 最最最重要的权限,一般来说域渗透是看重这个
Enterprise Admins(企业系统管理员组)— 最重要的权限,其次是去看重这个权限
Schema Admins(架构管理员组)— 最重要的权限
Domain Users(域用户组)
域渗透思路
1、通过域成员主机,定位出域控制器IP及域管理员账号
2、利用域成员主机作为跳板,扩大渗透范围
3、利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP
4、设法从域成员主机内存中dump出域管理员密码
5、进而拿下域控制器、渗透整个内网。
测试协议是否被拦截
TCP协议:
vps:nc -lvvp 8888
target:nc vps-ip 8888
DNS协议:
vps:nc -u -lvp 53
target:
nslookup www.baidu.com vps-ip
dig @vsp-ip www.baidu.com
HTTP协议:
vps:nc -lvvp 80
target:curl vps-ip 80
ICMP协议:
vps:tcpdump icmp
target:ping vps-ip
查看哪些端口可以出网
直接用nmap扫就可以
如果限制出网怎么办
利用BECL的反序列化链,写入内存马,实现webshell上传攻击
域控与域成员的用户关系
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)