第65天-内网安全-域环境&工作组&局域网探针方案

思维导图

第65天-内网安全-域环境&工作组&局域网探针方案_第1张图片

第65天-内网安全-域环境&工作组&局域网探针方案_第2张图片

知识点

主要都是一些概念的理解

DMZ

  • 英文全名“Demilitarized Zone”,中文含义是“隔离区”,在安全领域的具体含义是“内外网防火墙之间的区域”。DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。

局域网

局域网就是内部网,局域网内部的电脑共用与外部的物理连接

工作组

​ 工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。

​ 相同组中的不同用户通过对方主机的用户名和密码可以查看对方共享的文件夹,默认共享的是Users目录。不同组的不同用户通过对方主机的用户名和密码也可以查看对方共享的文件夹。所以工作组并不存在真正的集中管理作用.工作组里的所有计算机都是对等的 , 也就是没有服务器和客户机之分的。
一个公司有几百上甚至千台电脑,不分组的话。在电脑内找一个电脑或者找某台电脑上的共享文件。不止非常的杂乱的,找起来非常浪费时间。

工作组简单理解就是分类,分门别类。便于管理与沟通。

域(domain),是局域网一组计算机的名称。用于企业或者公司计算机组的统一管理和远程办公,一般必须有一台独立的域服务器,用于验证加入域的电脑和用户,这是域和计算机组的最基本的不同,计算机域的安全性更高。建立信任关系后,不同域的计算机可以相互访问。

工作组和域的区别

工作组实际上是个对等网络,而域实质上是B/S架构,集中式管理。

  • 工作组:地位平等,管理分散,没有集中管理。
  • 域环境:地位不平等,管理集中,实现集中管理。
  • 域环境也可以简单的理解为工作组的升级版,更好管理。
  • 这里我们把域环境和工作组区分开来是因为他们的攻击手段不同,工作组中的攻击手法如DNS劫持、ARP欺骗在域环境下是没有作用的。有一些攻击手段需要一些条件,这些条件在域环境下没有,相应的攻击手段就会失效。

域的组成

第65天-内网安全-域环境&工作组&局域网探针方案_第3张图片

域控DC

域控DC是这个域中的管理者,域里面的最高权限,判断是否拿下整个域,就是看你是否拿下这台域控制器。

域控制器(Domain Controller,DC)是一台安装并运行Active Directory的服务器,它包含Active  Directory数据库的可写副本,参与Active Directory复制并控制对网络资源的访问。控制器统一管理帐户数据库、所有的用 户登录、资源访问认证及其管理任务。一个域可以有一个或多个域控制器,各域控制器间地位平等,管理员可以在任一台域控制器上更新域中的信息,更新的信息会 自动传递到网络中的其他域控制器中。

活动目录AD

活动目录AD是域环境中提供目录服务的组件。活动目录存储着有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息,所有的网络对象信息以一种结构化的数据存储方式来保存,使得管理员和用户能够轻松地查找和使用这些信息。目录服务是帮助用户快速准确从目录中查找到他所需要的信息的服务。安装有AD活动目录的服务器就是域控DC。

在活动目录中记录的信息,被分为两大部分,一部分保存在活动目录数据库文件NTDS.dit 中,另一部分保存在被复制的文件系统上。

NTDS.dit

域用户帐户以域数据库的形式保存在活动目录中,NTDS.dit是活动目录的数据库文件,该文件记录的信息有以下三张表:

Schema 表 :这个表中包含了所有可在活动目录创建的对象信息以及他们之间的相互关系。包括各种类型对象的可选及不可选的各种属性。这个表是活动目录数据库中最小的一个表,但是也是最基础的一个表。

Link 表 :Link表包含所有属性的关联,包括活动目录中所有对象的属性的值。一个用户对象的所有属性的类型,包括每个属性的值及用户所属于的组等信息都属于这个表。这个表要大于Schema 表,但与Data 表相比要小。

Data 表:活动目录中用户,组,应用程序特殊数据和其他的数据全部保存在Data表中。这是活动目录中存储信息最多的一个表,大量的活动目录的资料实际上还是存储在这个表中。

Ntdsutil.exe

ntdsutil.exe是域控制器自带的域数据库管理工具,从windows Server 2008 开始就默认自带了。因此我们可以通过ntdsutil.exe提取出域中所有的域用户信息。

域的成员机

客户端机器

域的部署

安装域控制器--------就生成里域环境

安装了活动目录--------就生成了域控制器

域的架构

单域

在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。

父域—子域

父域和子域是相对而言的。

第65天-内网安全-域环境&工作组&局域网探针方案_第4张图片

域树

域树由多个域组成,这些域共享同一表结构和配置,形成一个连续的名字空间。

第65天-内网安全-域环境&工作组&局域网探针方案_第5张图片

域林

由一个或多个域树构成的域网络管理模式,称为域林

第65天-内网安全-域环境&工作组&局域网探针方案_第6张图片

linux域渗透问题:

  • Q:AD域控制器只在windows server系统能做吗?Linux可以?
  • A:linux上也有相应的活动目录的,不过要装LDAP环境,一般企很少会用LDAP来管理的,因为功能上不及域强大,而且用linux来管理的话要求技术人员门槛也比较高,个人认为Linux还是比较适合做服务器好一点。(就是说Linux上面的域环境需要环境支撑,而且功能没有windows上的域强大,所以大部分我们遇见的都是windows,这也是没有Linux的原因。当然,Linux这个操作系统也是可以加入域的,比如域内有Linux的操作系统,有Linux的服务器也行,只是很少)

局域网技术适用问题:

  • 不同的攻击技术手段适用面不同,这个我们要有所了解,比如arp欺骗适用于局域网,而不适用于域。

演示案例:

环境介绍

​ 下图属于单域环境,Windows2008R2作为域控DC,有五个域成员主机,fileserver文件服务器、SqlServer数据库服务器、webserver网站服务器和两台个人PC。他们都是在192.168.3.0这个网段,webserver网站服务器有两个网卡,一个192.168.3.31一个在192.168.230.131,这个192.168.230.131就好比是它的一个对外出口(外网接口),kali攻击机,它通过192.168.230.131这个接口进入网站服务器计算机,由于这台计算机(192.168.3.31)是连接到内网的,所有它享有192.168.3.0/24这个网段的访问权限。拿下网站服务器后的首要攻击目标就是DC!只要拿下DC,也就相当于同时拿下了所有域成员主机权限。

第65天-内网安全-域环境&工作组&局域网探针方案_第7张图片

案例 1-基本信息收集操作演示

旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备

systeminfo 详细信息
net start 启动服务
tasklist 进程列表
schtasks 计划任务

案例 2-网络信息收集操作演示

旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备

ipconfig /all     判断存在域-dns
net view /domain  判断存在域
net time /domain  判断主域
netstat -ano      当前网络端口开放
nslookup   		  域名 追踪来源地址

判断存在域-dns后缀

ipconfig /all     

不存在域(普通个人pc)

第65天-内网安全-域环境&工作组&局域网探针方案_第8张图片

存在域 (域内pc)

第65天-内网安全-域环境&工作组&局域网探针方案_第9张图片

判断存在域

net view /domain  

第65天-内网安全-域环境&工作组&局域网探针方案_第10张图片

判断主域

net time /domain  

第65天-内网安全-域环境&工作组&局域网探针方案_第11张图片

返回的OWA2010CN-God.god.org就是域控的计算机全名

追踪来源地址

OWA2010CN-God.god.org就是域控的计算机全名,我们可以通过nslookup和ping命令去ping这个名字来获取域控的对应ip地址。

nslookup <域控制器全名>  
ping <域控制器全名>  

域控的ip为192.168.3.21

第65天-内网安全-域环境&工作组&局域网探针方案_第12张图片

查看当前网络端口开放

netstat -ano 

第65天-内网安全-域环境&工作组&局域网探针方案_第13张图片

案例 3-用户信息收集操作演示

旨在了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试

系统默认常见用户身份

  • Domain Admins:域管理员(默认对域控制器有完全控制权)
  • Domain Computers:域内机器
  • Domain Controllers:域控制器
  • Domain Guest:域访客,权限低
  • Domain Users:域用户
  • Enterprise Admins:企业系统管理员用户(默认对域控制器有完全控制权)

我们主要攻击Domain AdmainsEnterprise Admains
大部分成员主机在Domain Users 域用户里

相关用户收集操作命令:

  • whoami /all 用户权限
  • net config workstation 登录信息
  • net user 本地用户
  • net localgroup 本地用户组
  • net user /domain 获取域用户信息
  • net group /domain 获取域用户组信息
  • wmic useraccount get /all 涉及域用户详细信息
  • net group "Domain Admins" /domain 查询域管理员账户
  • net group "Enterprise Admins" /domain 查询管理员用户组
  • net group "Domain Controllers" /domain 查询域控制器

收集用户信息的作用

​ 先找到域用户名,为后续进行密码账号的攻击做准备,后续攻击是可以用这些真实的用户名套用密码字典进行暴力破解,一旦找到对应的密码就可以登录计算机进行后续操作。看看用户名在哪个组,我就有什么权限。

获取当前电脑里面的用户

net user 

(本地用户),对于本地用户,当前计算机可通过用户名密码登录。

获取当前域里面的用户

net user /domain 

对于域用户,当前计算机是否可登录,受活动目录限制,若权限不够,是不能登录的。

第65天-内网安全-域环境&工作组&局域网探针方案_第14张图片

本地用户组

net localgroup 

第65天-内网安全-域环境&工作组&局域网探针方案_第15张图片

获取域用户组信息

net group /domain 

第65天-内网安全-域环境&工作组&局域网探针方案_第16张图片

涉及域用户详细信息

wmic useraccount get /all

第65天-内网安全-域环境&工作组&局域网探针方案_第17张图片

查询域管理员账户

net group "Domain Admins" /domain 

第65天-内网安全-域环境&工作组&局域网探针方案_第18张图片

查询域用户

net group "Domain users" /domain

第65天-内网安全-域环境&工作组&局域网探针方案_第19张图片

案例 4-凭据信息收集操作演示

旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备

计算机用户 HASH,明文获取-mimikatz(win),mimipenguin(linux)
计算机各种协议服务口令获取-LaZagne(all),XenArmor(win)
Netsh WLAN show profiles
Netsh WLAN show profile name=“无线名称” key=clear

  • 1.站点源码备份文件、数据库备份文件等
  • 2.各类数据库 Web 管理入口,如 PHPMyAdmin
  • 3.浏览器保存密码、浏览器 Cookies
  • 4.其他用户会话、3389 和 ipc$连接记录、回收站内容
  • 5.Windows 保存的 WIFI 密码
  • 6.网络内部的各种帐号和密码,如:Email、VPN、FTP、OA 等

计算机用户 HASH,明文获取-mimikatz(win),mimipenguin(linux)

  • mimikatz下载:https://github.com/gentilkiwi/mimikatz/releases
  • mimipenguin下载:https://github.com/huntergregal/mimipenguin/releases/

mimikatz

mimikatz运行需要域管理员权限,域用户无法运行,因为权限不够

抓取明文密码 sekurlsa::logonpasswords
更多操作---阅读官方文档

第65天-内网安全-域环境&工作组&局域网探针方案_第20张图片

mimipenguin

运行需要root权限,普通用户无法运行。

第65天-内网安全-域环境&工作组&局域网探针方案_第21张图片

计算机各种协议服务口令获取-LaZagne(all),XenArmor(win)

  • LaZagne 下载
  • AlessandroZ/LaZagne: Credentials recovery project (github.com)
  • Releases · AlessandroZ/LaZagne (github.com)
  • XenArmor下载
  • XenArmor All-In-One Password Recovery Pro 2021 Software | XenArmor

LaZagne

第65天-内网安全-域环境&工作组&局域网探针方案_第22张图片

XenArmor

第65天-内网安全-域环境&工作组&局域网探针方案_第23张图片

把这些密码口令信息获取之后,这个口令密码可以作为密码字典测试可不可以登录某某台计算机。(密码这些票据信息非常重要!)

案例 5-探针主机域控架构服务操作演示

为后续横向思路做准备,针对应用,协议等各类攻击手法

探针域控制器名及地址信息
net time /domain
nslookup ping

探针域内存活主机及地址信息

nbtscan
nbtscan 192.168.3.0/24 

第三方工具———没必要用这个工具,不强大,不免杀!

第65天-内网安全-域环境&工作组&局域网探针方案_第24张图片

自带内部命令—推荐
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL=" 

NiShang

NiShang简介:

Powershell用于渗透测试其实早在多年前就已经被提出了。利用Powershell,攻击者可以在无需接触磁盘的情况下执行命令等,并且相较已经被大家广泛关注并防御的Cmd而言,Powershell并非那么的引人瞩目。Nishang是基于PowerShell的渗透测试专用工具。它集成了框架、脚本和各种payload,能够帮助渗透测试人员在对Windows目标的全过程检测中使用,是一款来源于作者实战经历的智慧结晶。

NiShang下载:https://github.com/samratashok/nishang

导入模块 nishang

Import-Module .\nishang.psm1

设置执行策略

Set-ExecutionPolicy RemoteSigned

获取模块 nishang 的命令函数

Get-Command -Module nishang

获取常规计算机信息

Get-Information

第65天-内网安全-域环境&工作组&局域网探针方案_第25张图片

第65天-内网安全-域环境&工作组&局域网探针方案_第26张图片

端口扫描(查看目录对应文件有演示语法,其他同理)

Invoke-PortScan -StartAddress 192.168.80.0 -EndAddress 192.168.80.100 -ResolveHost -ScanPort

第65天-内网安全-域环境&工作组&局域网探针方案_第27张图片

其他功能:删除补丁,反弹 Shell,凭据获取等

探针域内主机角色及服务信息
利用开放端口服务及计算机名判断
核心业务机器:
1.高级管理人员、系统管理员、财务/人事/业务人员的个人计算机
2.产品管理系统服务器
3.办公系统服务器
4.财务应用系统服务器
5.核心产品源码服务器(自建 SVN、GIT)
6.数据库服务器
7.文件或网盘服务器、共享服务器
8.电子邮件服务器
9.网络监控系统服务器
10.其他服务器(内部技术文档服务器、其他监控服务器等)

涉及资源:

http://unixwiz.net/tools/nbtscan.html
https://github.com/samratashok/nishang

gentilkiwi/mimikatz: A little tool to play with Windows security (github.com)

huntergregal/mimipenguin: A tool to dump the login password from the current linux user (github.com)

AlessandroZ/LaZagne: Credentials recovery project (github.com)

XenArmor All-In-One Password Recovery Pro 2021 Software | XenArmor

红队实战演练环境:https://pan.baidu.com/s/14eVDglqba1aRXi9BGcBbug 提取码: taqu

参考

https://www.cnblogs.com/zhengna/p/15293994.html

你可能感兴趣的:(安全,网络,服务器)