内网学习一-域基础

先从一些概念性东西学起。。。

内网是啥?!!

内网也指局域网(Local Area Network,LAN),是指在某一区域内由多台计算机互联而成的计算机组,内网是封闭的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。

一些名词

工作组

在一个大的单位内,可能有成百上千台计算机互相连接组成局域网,它们都会列在“网络”(网上邻居)内,如果不分组就会导致混乱,微软提出工作组的概念,方便管理。

QvmHB9.png

QvmWt0.png

但是工作组并没有真正的集中管理作用,就说只有方便区分的一个管理作用。

为了让工作组有一个集中管理的功能,域的出现大大弥补了这个缺口。域(Domain)是一个有安全边界的计算机集合(安全边界的意思是:在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单地把域理解成升级版的工作组。

域控制器(Domain Controller,DC)

域控制器是一个域中的一台类似管理服务器的计算机,我们可以形象地将它理解为一个单位的门卫。域控制器负责每一台联入的计算机和用户的验证工作。

域控制器包含由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。

因此,渗透域的最终目的是获取域控的系统权限,进而获取域内所有用户的账号和密码。

域的几种环境

单域

就是一个域,说了和没说一个样XD,一般在一个域内要建立至少两个域服务器,一个作为DC,另一个作为备份DC。

父域和子域

出于管理及其他需求,需要在网络中划分多个域。第一个域称为父域,各分部的域称为该域的子域。这是个相对概念。。

域树

指若干个域通过建立信任关系而组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他域,两个域之间相互访问则需要建立信任关系(Trust Relation)。信任关系是连接不同域的桥梁。

QvuVaR.png

域林

域森林(Forest)是指若干个域树通过建立信任关系组成的集合。

QvuGdA.png

活动目录(Active Directory,AD)

指域环境中提供目录服务的组件。
活动目录实现了目录服务,为企业提供了网络环境的集中式管理机制。

活动目录主要提供以下功能:
账号集中管理,软件集中管理,环境集中管理等


域控制器和活动目录的关系:

用于存储活动目录数据库的计算机称为DC。所以,要实现域环境,其实就是要安装AD。当内网中的一台计算机上安装了AD,它就变成了DC。


域中计算机的分类

1.域控制器

2.成员服务器 – 有服务没安装AD

3.客户机 – 可利用这些机子登录域

4.独立服务器 – 不加入域也不安装AD

域控制器是存放活动目录数据库的,是域中必须要有的,而其他三种则不是必须的,也就是说最简单的域可以只包含一台计算机,这台计算机就是该域的域控制器。

域中的权限组

内网中重要的一些权限组包括本地组,全局组,通用组

本地域组的成员可以来自所有域的用户和组,但其作用域只能是当前域。
全局组的成员只能来自当前域的用户和组,而作用域可以是所有的域。
本地域组的权利是自身的,全局域的权利是来自其属于的本地域组的。

可以简单这样记忆:
域本地组:来自全林用于本域

全局组:来自本域作用于全林

通用组:来自全林用于全林


本地域组的权限

1
2
3
4
5
6
Administrators(管理员组) ————最重要的权限
Remote Desktop Users(远程登录组)
Print Operators(打印机操作员组)
Account Operators(帐号操作员组)
Server Operaters(服务器操作员组)
Backup Operators(备份操作员组)

全局组、通用组的一些权限

1
2
3
4
Domain Admins(域管理员组)————最最最重要的权限,一般来说域渗透是看重这个
Enterprise Admins(企业系统管理员组)————最重要的权限,其次是去看重这个权限
Schema Admins(架构管理员组)————最重要的权限
Domain Users(域用户组)

A-G-DL-P策略

A-G-DL-P 策略是指,将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。按照 A-G-DL-P 策略对用户进行组织和管理会更容易。

QxFac9.png

QxFdXR.png

安全域的划分

划分安全域的目的是将一组安全等级相同的计算机划入同一个网段,这一网段内的计算机拥有相同的网络边界,在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略(NACL),从而规定允许哪些IP 地址访问此域和不允许哪些IP 地址访问此域、允许此域访问哪些IP 地址/网段和不允此域许访问哪些IP 地址/网段。

QxkZHx.png

DMZ

两个防火墙之间的空间被称为DMZ。DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

特点:

(1)内网可以访问外网
(2)内网可以访间DMZ
(3)外网不能访间内网
(4)外网可以访问DMZ
(5)DMZ不能访间内网
(6)DMZ不能访何外网

域环境搭建

这里以Win2008 R2为例,建立域,搭建AD,构成DC,准备了2台虚拟机,,一台win08 R2,一台Win7 x64,使用Host only模式搭建,搭建的时候最好先关闭防火墙

Win08 R2先配置好ip属性,ip为192.168.55.2,这里需要注意的是配置DNS指向的域名指向自己,一般域控也是DNS服务提供的那台机子

Qx0RnH.png

可以改一下计算机名字为DC,方便辨认

Qx0OBj.png

配置好win7主机的ip地址为192.168.55.6,保证两台主机各自网络都是通的

Qx0ccD.png

Qxrm6O.png

WIN7 的主机改名为win7x64-1

QxByan.png

回到Win2008开始配置AD,将其设置为域控,过程中会自动帮你安装号DNS服务的,添加角色中选择我们需要的功能

Qxs1rF.png

安装完之后,在服务器管理器中启动域安装向导

Qxsyad.png

新建一个域

QxsRRP.png

给域添加一个根域名,域里面的机器会根据自己的计算机名这个根域名拼接自己的域名,比如机器名为DC就会拼接成DC.test.lab

QxsWxf.png

然后就是一个兼容性的选择,这里选择一个win2003即可

Qxy9o9.png

然后就是帮你安装DNS服务了,点击继续即可

QxyVsO.png

可以更改存放数据的位置,可以直接下一步

QxyQJI.png

安装好重启,接着在DC上创建一个普通的域用户,我们可以往这个用户名里面添加我们准备的那台Win7了

QxyOkd.png

Qx6kkj.png

新建的用户是属于Domain users组的

Qx63N9.png

然后把Win7 加入域内

Qx6r4A.png

加入到用户test1中

Qx6fHg.png

成功添加后,就可以在域控查看加入的机器了

Qxca2q.png

域相关命令操作

查看域中的用户名 net user /domain

QzigD1.png

查询域组名称 net group /domain

QziWE6.png

添加域管理员账号,我们先添加普通域用户

1
net user 用户名 密码 /add /domain

QzFPrn.png

普通域用户提升为域管理员

1
net group "Domain Admins" linen /add /domain

QzFKM9.png

Reference

书籍:《内网安全攻防:渗透测试实战指南》


听说,打赏我的人最后都成了大佬。



文章目录
  1. 1. 内网是啥?!!
  2. 2. 一些名词
    1. 2.1. 工作组
    2. 2.2.
    3. 2.3. 域控制器(Domain Controller,DC)
    4. 2.4. 域的几种环境
      1. 2.4.1. 单域
      2. 2.4.2. 父域和子域
      3. 2.4.3. 域树
      4. 2.4.4. 域林
    5. 2.5. 活动目录(Active Directory,AD)
    6. 2.6. 域中计算机的分类
    7. 2.7. 域中的权限组
    8. 2.8. 安全域的划分
    9. 2.9. DMZ
  3. 3. 域环境搭建
  4. 4. 域相关命令操作
  5. 5. Reference