内网安全学习笔记-Ⅰ:内网基础知识

目录

主要部分 知识点
内网基础知识 内网概述
工作组

活动目录(AD)
DC和AD区别
安全域划分
域中计算机分类
域内权限解读
攻击主机平台及常用工具 虚拟机的安装
Kali Linux渗透测试平台及常用工具
Windows渗透测试平台及常用工具

内网基础知识

1、内网

内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计 算机互联成的计算机组,一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个 公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、 网吧、单位办公网等都属于此类。

2、工作组

工作组(Work Group),在一个大的单位内,可能有成百上千台电脑 互相连接组成局域网,它们都会列在“网络(网上邻居)”内,如果这些电脑不分组,可想而知有多么混乱,要找一台电脑很困难。为了解 决这一问题,就有了“工作组”这个概念,将不同的电脑一般按功能 (或部门)分别列入不同的工作组中,如技术部的电脑都列入“技术 部”工作组中,行政部的电脑都列入“行政部”工作组中。你要访问某个 部门的资源,就在“网络”里找到那个部门的工作组名,双击就可以看 到那个部门的所有电脑了。相比不分组的情况就有序的多了,尤其是 对于大型局域网络来说

3、域

域(Domain)是一个有安全边界的计算机集合(安全边界意思是在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安 全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

单域

在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。

一般在一个域内要建立至少两个域服务器,一个作为DC,一个是备份DC。如果没有第二个备份DC,那么一旦DC瘫痪了,则域内的其他用 户就不能登陆该域了,因为活动目录的数据库(包括用户的帐号信息) 是存储在DC中的。而有一台备份域控制器(BDC),则至少该域还能 正常使用,期间把瘫痪的DC恢复了就行了。

父域、子域、域树、域林

image-20201029164925306

如上图,baidu.com下面再分一级就是子域,baidu.com、baike.baidu.com和image.baidu.com组成一个域树,统里test.com和t.test.com组成一个域树,这两个域树组成域森林。

出于管理及其他一些需求,需要在网络中划分多个域,第一个域称为父域,各分部的域称为该域的子域。

比如一个大公司,它的不同分公司在不同的地理位置,则需父域及子 域这样的结构。

如果把不同地理位置的分公司放在同一个域内,那么他们之间信息交 互(包括同步,复制等)所花费的时间会比较长,而且占用的带宽也 比较大。(因为在同一个域内,信息交互的条目是很多的,而且不压 缩;而在域和域之间,信息交互的条目相对较少,而且压缩。)

出于安全策略的考虑,因为每个域都有自己独有 的安全策略。比如一个公司的财务部门希望能使用特定的安全策略 (包括帐号密码策略等),那么可以将财务部门做成一个子域来单独 管理

域树指若干个域通过建立信任关系组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他的域,二个域之间相互访问则 需要建立信任关系(Trust Relation)。 信任关系是连接在域与域之间的桥梁。域树内的父域与子域之间不但 可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源, 使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。

DNS服务器

DNS实现域名对IP的转换。域树中的域名和DNS域名一致,域中的计算机实际也是通过DNS来定位域控制器(DC)、服务器和其它计算机,因此域的名字即DNS域的名字。内网中,一般域控制器都是DNS服务器

活动目录AD

活动目录(Active Directory,AD)是域环境中提供目录服务的组件。目录就是存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确 的从目录中查找到他所需要的信息的服务。

如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内 容,活动目录就相当于字典的索引。即活动目录存储的是网络中所有 资源的快捷方式,用户通过寻找快捷方式而定位资源。

活动目录的主要功能

• 帐号集中管理,所有帐号均存在服务器上,方便对帐号的重命令/重置 密码。

• 软件集中管理,统一推送软件,统一安装网络打印机等。利用软件发 布策略分发软件,可以让用户自由选择安装软件。

• 环境集中管理,利用AD可以统一客户端桌面,IE,TCP/IP等设置。

• 增强安全性,统一部署杀毒软件和扫毒任务,集中化管理用户的计算 机权限、统一制订用户密码策略等,可监控网络,资料统一管理。 • 更可靠,更少的宕机时间。如:利用AD控制用户访问权限,利用群集、 负载均衡等技术对文件服务器进行容灾设定,更可靠,宕机时间更少。

• 活动目录为Microsoft统一管理的基础平台,其它isa,exchange,sms等服 务都依赖于这个基础平台。

逻辑结构

在活动目录中,管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照 一定的方式放置在不同的容器中。由于这种组织对象的做法不考虑被管理对象的具体 地理位置,这种组织框架称为“逻辑结构”。 活动目录的逻辑结构就包括上面讲到的组织单元(OU)、域(domain)、域树 (tree)、域森林(forest)。在域树内的所有域共享一个活动目录,这个活动目录内 的数据分散地存储在各个域内,且每一个域只存储该域内的数据。

DC和AD区别

我们把存放有活动目录数据库的计算机就称为DC,也就是说装了AD的那台服务器就是DC。

安全域划分

一般网络拓扑差不多也是下面这种情况:外网->DMZ<-内网。

image-20201202201805647

DMZ

DMZ称为“隔离区”,也称“非军事化区”。是为了解决安装防火墙后外 部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与 安全系统之间的缓冲区。

这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内一般会放置一些必须公开的服务器设施,如企业Web服 务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因 为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道 关卡。

DMZ的屏障功能

(1)内网可以访问外网 内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。

(2)内网可以访问DMZ 此策略使内网用户可以使用或者管理DMZ中的服务器。

(3)外网不能访问内网 这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如 果要访问,就要通过VPN方式来进行。

(4)外网可以访问DMZ DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对 外地址到服务器实际地址的转换。

(5)DMZ不能访问内网 如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。

(6)DMZ不能访问外网 此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

域中计算机分类

域中计算机分类:域控制器 、成员服务器 、客户机 、 独立服务器

域控制器是存放活动目录数据库的,是域中必须要有的,而其他三种 则不是必须的,也就是说最简单的域可以只包含一台计算机,这台计 算机就是该域的域控制器。 域中各个服务器的角色也是可以改变的,例如域服务器在删除活动目 录时,如果是域中最后一个域控制器,则该域服务器会成为独立服务 器,如果不是域中唯一的域控制器,则将使该服务器成为成员服务器。 同时独立服务器既可以转换为域控制器,也可以加入到某个域成为成 员服务器。

域内权限解读

域内权限:组 、本地组、 域本地组 、全局组 、通用组

A-G-DL-P

策略

• A(account),表示用户账号

• G(Global group),表示全局组

• U(Universal group),表示通用组

• DL(Domain local group),表示域本地组

• P(Permission 许可),表示资源权限。

• A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地 组中,然后为域本地组分配资源权限。按照AGDLP的原则对用户进行 组织和管理起来更容易。

• 在AGDLP形成以后当给一个用户某一个权限的时候,只要把这个用户加 入到某一个本地域组就可以了。

本地域组的权限

• Administrators(管理员组)

• Remote Desktop Users(远程登录组)

• Print Operators(打印机操作员组)

• Account Operators(帐号操作员组)

• Server Operaters(服务器操作员组)

• Backup Operators(备份操作员组)

全局组、通用组的权限

• Domain Admins(域管理员组)

• Enterprise Admins(企业系统管理员组)

• Schema Admins(架构管理员组)

• Domain Users(域用户组)

域环境搭建

域环境搭建可以参考:https://blog.csdn.net/wwl012345/article/details/88934571

攻击主机平台及常用工具

Kali Linux 常用工具:

• WCE

• Minikatz

• DSHashes

• PowerSploit

• Nishang

• ps_encoder.py

• SMBEexe

• 后门制造工厂

• Veil

Windows渗透测试平台及常用工具

• Nmap

• Wireshark

• PuTTY

• SQLmap

• Burp Suite

• Hydra

• Getif

• Evade

• Cain&Abel

• Metasploit Framework

• PowerSploit

• Nishang