螣龙安科笔记:内网渗透测试(一)

内网区别于外网,为一定区域内的各种计算机、外部设备和数据库提供一个专有的通信网络,形成更大范围的信息处理系统,在许多企业、政府机构中有着很多的应用,这也就对内网安全性提出了很高的要求。

而内网渗透就像一把双刃剑,在内网安全防护和入侵攻击内网上都有着巨大的威力,因而深入了解内网渗透对于维护内网安全具有重要的意义。

(一)内网基础知识      

  1. 内网是什么?
    内网也指局域网,可以将一定区域内的各种计算机、外部设备和数据库连接起来形成计算机通信网,通过专用数据线路与其他地方的局域网或数据库连接,形成更大范围的信息处理系统。内网通过网络传输介质将网络服务器、网络工作站、打印机等网络互联设备连接起来,实现系统管理文件,共享应用软件、办公设备,发送工作日程安排等通信服务。内网为封闭型网络,在一定程度上能够防止信息泄露和外部网络病毒攻击,具有较高的安全性。
  2. 工作组
    工作组是一个由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组。相应地,一个工作组也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。
    加入/创建工作组的方法: 右键桌面计算机->属性->更改设置->更改, 然后输入计算机名和想要加入的工作组名称即可。

    如果输入的工作组在网络中不存在, , 就相当于新建了一个工作组。设置完后重启电脑, 进入网络就可以看到加入工作组的成员了, 也可以退出工作组, 修改工作组的名称即可。此时在网络中, 我们可以随时访问别人的共享资源, 别人也可以访问我们的共享资源。所以工作组并不存在真正的集中管理作用, 工作组里的所有计算机都是对等的,也就是没有服务器和客户机之分的。

  3. 域是计算机网络的一种形式,其中所有用户账户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。域既是Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在Windows 网络操作系统中,域是安全边界(安全边界: 在两个域中, 一个域的用户无法访问另一个域中的资源)。
    域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域,每个域都有自己的安全策略,以及它与其他域的安全信任关系。
    域控制器(Domain Controller, DC)是指 域中的一台类似管理服务器的计算机. 域控制器负责所有连入的计算机和用户的验证工作. 域内的计算机如果想相互访问, 都要经过域控制器的审核。域控制器有个数据库, 由这个域的账户, 密码, 属于这个域的计算机等信息构成。
    计算机需要满足以下条件, 域控制器才允许其连接:
    -计算机是否属于该域
    -账号是否存在
    -密码是否正确
    域控制器是整个域的通信枢纽, 所有的权限身份认证都在域控制器上进行, 也就是说, 域内所有用来验证身份的账号和密码散列值都保存在域控制器中。
    3.1 单域
    单域网络包括主域管理器和任意数量的代理。下方 的图表显示了单域网络的示例。单域网络比较适合于位置和业务功能较少的公司。网络中的所有通信都通过主域管理器路由.对于单个位置,仅关心本地网络的可靠性和它可以处理的流量。

    单域网络的优点有:
    -较为简单的体系结构。
    -中央控制和管理。
    单域网络的缺点有:
    -所有通信都必须通过主域管理器传送。这会在宽广的分布式网络上引起繁重的负载。
    -主域管理器的故障影响到整个网络。
    3.2 父域和子域
    出于管理及其他需求, 需要在网络中划分多个域. 第一个域称为父域, 各分部的域称为该域的子域。
    下面的情况会用到父域和子域:
    比如一个大公司, 它的不同分公司在不同的地理位置, 则需父域及子域这样的结构, 如北京总公司是父域, 上海分公司是一个子域,。子域是相对父域来说的,指域名中的每一个段。各子域之间用小数点分隔开。放在域名最后的子域称为最高级子域,或称为一级域,在它前面的子域称为二级域。
    如果把不同地理位置的分公司放在同一个域内, 比如将北京和上海都划分到一个域中, 那么他们之间信息交互(包括同步, 复制等)所花费的时间会比较长, 而且占用的带宽也比较大。(因为在同一个域内, 信息交互的条目是很多的, 而且不压缩;而在域和域之间, 信息交互的条目相对较少, 而且压缩。)
    还有一个好处, 就是子公司可以通过自己的域来管理自己的资源。
    还有一种情况, 就是出于安全策略的考虑, 因为每个域都有自己独有的安全策略。比如一个公司的财务部门希望能使用特定的安全策略(包括帐号密码策略等), 那么可以将财务部门做成一个子域来单独管理。
    3.3域树
    域树由多个域组成,这些域共享同一表结构和配置,形成一个连续的名字空间。域树(Tree)是多个域通过建立信任关系组成的集合。
    一个域管理员只能管理本域, 不能访问或者管理其他域。如果两个域之间需要互相访问, 则需要建立信任关系(Trust Relaton), 信任关系是连接不同域的桥梁。域树内的父域和子域, 可以按需相互管理, 也可以跨网络分配文件件和打印机等设备及资源, 从而实现在不同的域之间实现网络资源的共享和管理, 通信及数据传输。在一个域树中, 父域可以包含多个子域。子域是相对父域来说的, 子域只能使用父域的名字作为其域名的后缀. 也就是说, 在一个域树中, 域的名字是连续的。

    3.4域森林
    域森林是指多个不同的域通过建立信任关系组成的集合。

    如上图, 域树abc.net无法挂在abc.com下,所以域树abc.com与域树abc.net之间通过建立信任关系来构成域森林。
    可以通过域树之间建立的信任关系来管理和使用整个森林中的资源, 从而又保持了原有域自身原有的特性。
    3.5域名服务器
    DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址(IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址(IP address)的表,以解析消息的域名。它是一种管理名字的方法。这种方法是:分不同的组来负责各子系统的名字。系统中的每一层叫做一个域,每个域用一个点分开。所谓域名服务器(即Domain Name Server,简称Name Server)实际上就是装有域名系统的主机。它是一种能够实现名字解析(name resolution)的分层结构数据库。
    域中的计算机是使用DNS 来定位域控制器, 服务器及其他计算机, 网络服务的, 所以域的名字就是DNS 域的名字。在内网渗透测试中, 大都是通过寻找DNS 服务器来确定域控制器的位置的(DNS 服务器和域控制器通常配置在同一台机器上)。
    4.活动目录
    活动目录(Active Directory, AD)是指域环境中提供目录服务的组件。
    相关概念:
    目录: 用于存储有关网络对象(例如用户, 组, 计算机, 共享资源, 打印机和联系人等) 的信息。
    目录服务: 指帮助用户快速, 准确地从目录中找到其所需要的信息的服务。
    活动目录存储的是网络中所有资源的快捷方式, 用户可以通过寻找快捷方式来定位资源. 活动目录与内网的资源相当于字典索引与字典内容。
    逻辑结构: 在活动目录中, 管理员不需要考虑被管理对象的地理位置, 只需要按照一定的方式将这些对象放置在不同的容器中. 这种不考虑被管理对象的具体地理位置的组织框架称为逻辑结构。
    活动目录的逻辑结构包括前面讲过的组织单元(OU),域, 域树, 域森林。
    域树内的所有域共享一个活动目录, 这个活动目录内的数据分散存储在各个域中, 且每个域只存储该域内的数据。
    活动目录(Active Directory)主要提供以下功能:
    服务器及客户端计算机管理:管理服务器及客户端计算机账户,所有服务器及客户端计算机加入域管理并实施组策略。
    用户服务:管理用户域账户、用户信息、企业通讯录(与电子邮件系统集成)、用户组管理、用户身份认证、用户授权管理等,按省实施组管理策略。
    资源管理:管理打印机、文件共享服务等网络资源。
    桌面配置:系统管理员可以集中的配置各种桌面配置策略,如:用户使用域中资源权限限制、界面功能的限制、应用程序执行特征限制、网络连接限制、安全配置限制等。
    应用系统支撑:支持财务、人事、电子邮件、企业信息门户、办公自动化、补丁管理、防病毒系统等各种应用系统。
    5.域控制器和活动目录的区别
    如果网络规模较大, 就要把网络中的众多对象, 例如计算机, 用户, 用户组, 打印机, 共享文件等, 分门别类, 井然有序地放在一个大仓库中, 并将检索信息整理好, 以便查找, 管理和使用这些对象(资源). 这个拥有层次结构的数据库, 就是活动目录(AD)数据库, 简称AD库。
    那么, 我们要将这个数据库放在哪台计算机上呢? 要实现域环境, 其实就是要安装AD。
    简单来说,如果内网中的一台计算机上安装了AD, 它就变成了DC(用于存储活动目录(AD)数据库的计算机)。
    6.安全域的划分
    划分安全域的目的是将一组安全等级相同的计算机划入同一个网段, 这个网段内的计算机拥有相同的网络边界。
    在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略(NACL), 从而设置允许哪些IP 地址访问此域, 允许此域访问哪些IP 地址和网段。
    一个典型的中小型内网的安全域划分如下图, 一个虚线框表示一个安全域(也是网络的边界, 一般分为DZM 和内网), 通过硬件防火墙的不同端口实现隔离。

    7.域内计算机的分类

    8.域内权限
    本地域组: 可以从任何域添加用户账户、通用组和全局组。域本地组不能嵌套于其他组中。它主要是用于授予位于本域资源的访问权限。
    全局组: 只能在创建该全局组的域上进行添加用户账户和全局组,但全局组可以嵌套在其他组中。
    可以将某个全局组添加到同一个域上的另一个全局组中,或添加到其他域的通用组和域本地组中(注意这里不能它加入到不同域的全局组中,全局组只能在创建它的域中添加用户和组)。虽然可以利用全局组授予访问任何域上的资源的权限,但一般不直接用它来进行权限管理。
    通用组:通用组是集合了上面两种组的优点,即可以从任何域中添加用户和组,可以嵌套于其他域组中。


    内网相关的基础知识就介绍到这里,下一篇文章我们会从内网渗透的基本思路开始,进一步介绍内网渗透的相关内容。

你可能感兴趣的:(螣龙安科笔记:内网渗透测试(一))