内网基础知识及域环境搭建39887.pdf

上传人:得** 文档编号:79399348 上传时间:2023-03-21 格式:PDF 页数:15 大小:2.51MB
返回 下载 相关 举报
内网基础知识及域环境搭建39887.pdf_第1页
第1页 / 共15页
内网基础知识及域环境搭建39887.pdf_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《内网基础知识及域环境搭建39887.pdf》由会员分享,可在线阅读,更多相关《内网基础知识及域环境搭建39887.pdf(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一部分 内网基础知识点 内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。1.工作组 对局域网中的计算机进行分类,使得网络更有序。计算机的管理依然是各自为政,所有计算机依然是对等的,松散会员制,可以随意加入和退出,且不同工作组之间的共享资源可以相互访问。2.域 分类:单域、子域、父域、域树、域森林、DNS 域名服务器“域”是一个有安全边界的计算机组合(一个域中的用户无法访问另一个域中的资源),域内资源由一台域控制器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。优点:通过组策略来统一管理。单域:即只有一个域的网络环境,一般需要两台 DC,

2、一台 DC,另一台备用 DC(容灾)父子域:类比公司总部和公司分部的关系,总部的域称为父域,各分部的域称为该域的子域。使用父子域的好处:减小了域之间信息交互的压力(域内信息交互不会压缩,域间信息交互可压缩)不同的子域可以指定特定的安全策略 父子域中域名使用一个.表示一个层次,类似于 DNS 域名表示方式,子域只能使用父域的名字作为域名后缀 域树:多个域通过建立信任关系组成的集合。若两个域之间需要相互访问,需要建立信任关系(Trust Relation),通过信任关系可以将父子域连接成树状结构 域森林:多个域树通过建立信任关系组成的集合。域名服务器:实现域名到 IP 地址的转换。由于域中计算机使

3、用 DNS 来定位 DC、服务器和其他计算机的,所以域的名字就是 DNS 域的名字。内网渗透中,大都是通过寻找 DNS 服务器来确定域控制器位置(因为 DNS 服务器和域控制器通常配置在一台机器上)3.活动目录 活动目录(Active Directory,AD)是指域环境中提供目录服务的组件,用于存储有关网络对象(用户、组、计算机、共享资源、联系人)的信息。基于活动目录有目录服务,用于帮助用户从活动目录中快速找到所需的消息。活动目录使得企业可以对网络环境进行集中管理。(可类比为内网中的索引,里面存储有内网里所有资源的快捷方式)活动目录的逻辑结构包含组织单元、域、域树、域森林。域树内的所有域共享

4、一个活动目录,因此非常适合进行统一管理。活动目录的功能:账号集中管理 软件集中管理 环境集中管理 增强安全性 更可靠、更短的宕机时间*域和活动目录的区别:*要实现域环境,其实就是要安装 AD。一台计算机安装了 AD 之后就变成了 DC。4.安全域的划分 1.内网(安全级别最高):分为核心区(存储企业最重要的数据,只有很少的主机能够访问)和办公区(员工日常工作区,一般能够访问 DMZ,部分主机可以访问核心区)2.DMZ(Demilitarized Zone,边界网络,隔离区,安全级别中等):作为内网中安全系统和非安全系统之间的缓冲区,用于对外提供服务,一般可以放置一些必须公开的服务器设施 3.外

5、网(Internet,安全级别最低)拥有 DMZ 的网络需要制定一些访问控制策略:1.内网可以访问外网 2.内网可以访问 DMZ 3.外网不能访问内网 4.外网可以访问 DMZ 5.DMZ 不能访问内网 6.DMZ 不能访问外网 5.域中计算机的分类 域控制器、成员服务器、客户机、独立服务器 域控制器:用于管理所有的网络访问,存储有域内所有的账户和策略信息。允许网络中拥有多台域控制器(容灾)成员服务器:安装了服务器操作系统并加入了域,但没有安装活动目录的计算机,主要任务是提供网络资源 客户机:安装了其他操作系统的计算机,利用这些计算机和域中的账户就可以登录到域。独立服务器:和域无关,既不加入域

6、,也没有活动目录 6.域内权限 域本地组:多域用户访问单域资源(访问同一个域),主要用于授予本域内资源的访问权限,可以从任何域中添加用户账号、通用组和全局组。域本地组无法嵌套在其他组中 全局组:单域用户访问多域资源(必须是同一个域中的用户),只能在创建该全局组的域中添加用户和全局组,但可以在域森林中的任何域内指派权限,也可以嵌套在其他组中 通用组:多域用户访问多域资源,成员信息不保存在域控制器中,而是保存在全局编录(GC)中,任何变化都会导致全林复制 7.A-G-DL-P 策略:A:用户账户 G:全局组 DL:域本地组 P:许可,资源权限 先将用户账号添加至全局组中,再将全局组添加至域本地组中

7、,然后为域本地组分配资源权限。8.域内权限解读 域本地组:来自全林作用于本域 全局组:来自本域作用于全林 通用组:来自全林作用于全林 本地域组的权限 Administrators(管理员组)最重要的权限 Remote Desktop Users(远程登录组)Print Operators(打印机操作员组)Account Operators(帐号操作员组)Server Operaters(服务器操作员组)Backup Operators(备份操作员组)全局组、通用组的权限 Domain Admins(域管理员组)最最最重要的权限,一般来说域渗透是看重这个 Enterprise Admins(企业

8、系统管理员组)最重要的权限,其次是去看重这个权限 Schema Admins(架构管理员组)最重要的权限 Domain Users(域用户组)1.通常 DNS 服务器与域控制器会在同一台机器上 2.一个域内至少需要两台 DC,需要一台用作备份 第二部分 常用工具分类 1.主机平台及常用工具总结:WCE(Windows 凭据管理器)minikatz(从内存中获取明文密码)Responder(嗅探网络中所有的 LLMNR 包,获取主机的信息)BeEF(一款针对浏览器的渗透测试工具)DSHashes(从 NTDSXtract 中提取用户易于理解的散列值)PowerSploit(一款基于 PowerS

9、hell 的后渗透测试框架)Nishang(一款针对 Powershell 的渗透测试工具)Empire(一款内网渗透测试利器)ps_encoder.py(使用 Base64 编码封装的 Powershell 命令包)smbexec(一个使用 samba 工具的快速 psExec 工具)后门制造工厂(对 PE、ELF 等二进制注入 Shellcode)Veil(用于生成绕过常见杀软的 Metasploit 有效载荷)Metasploit(计算机安全漏洞项目框架)Cobalt Strike(一款优秀的后渗透测试平台)2.Windows 渗透常用工具 Nmap(一款免费的网络发现和安全审计工具)W

10、ireshark(一款免费且开源的网络协议和数据包解析器)PuTTY(一款免费且开源的 SSH 和 Telnet 客户端)SQLMap(一款免费且开源的 SQL 注入工具)BurpSuite(一款针对 Web 应用程序进行安全测试的代理工具)Hydra(一个网络登录暴力破解工具)Getif(一款收集 SNMP 设备信息的工具)Cain&Abel(一个密码恢复工具,集成嗅探等多种功能)PowerSploit(一款基于 PowerShell 的后渗透测试框架)Nishang(一款针对 Powershell 的渗透测试工具)3.PowerShell 基本命令 1.查看 Powershell 版本 G

11、et-Host$PSVersionTable.PSVERSION 2.Powershell 常用命令 New-Item hack-ItemType Directory#新建目录 New-Item ailx0000.txt-ItemType File#新建文件 Set-Content.ailx0000.txt-Value hi hacker ailx10.#写文件 Add-Content.ailx0000.txt-Value ooops#追加内容 Get-Content.ailx0000.txt#显示内容 Clear-Content.ailx0000.txt#清楚内容 Remove-Item.a

12、ilx0000.txt#删除文件 3.常见用途:1、绕过本地权限并执行 2、从网站服务器中下载脚本,绕过本地权限并偷偷执行 3、使用 Base64 对 PowerShell 命令进行编码 第三部分:内网环境搭建 实验:搭建内网环境 1.搭建域环境 实验环境 工具:vmvare、winserver2012、winserver2008、win7 镜像 1.首先配置 win12 的 ip 地址。2.在控制面板-系统和安全-计算机名、域和工作组-计算机名-更改-计算机名 3.安装域控制器和 dns 服务。4.升级服务器 5.安装 6.创建 ACtive Director 用户 7.然后下一步下一步,最

13、后再添加 testuser 用户 win7 1.先更改 ip 地址,然后设置 dns 地,然后 ping 一下试试。2.ping 通,说明前半部分搭建成功。3.更改计算机名,更改为 win7-X64-test,将域名更改为 hacke.testdb 4.然后输入域管理员的账号和密码,登录成功。win2008 1.其实 win2008 和 win7 配置方法一样。先配置 ip 地址和 dns 地址。2.将主机加到域中,改计算机名字。3.然后登录 4.这样就搭建了一个小型内网。2.搭建其他服务器环境 Metasploit2 Metasploit3 OwaspBWA DVWA 总结:本文是通过阅读 内网渗透攻防 来学习内网知识,从 0 到 1。本人也是一个萌新小白,不会的百度或者 google,希望会的大佬勿喷,希望可以和大家一起遨游内网!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁