内网渗透 | 基础篇常用名词解释

写在前面:本文为内网渗透系列基础篇,目录和内容参考《内网安全攻防》;本文为学习笔记。

欢迎大家点赞收藏,点点关注更好了hhhhhh

0x01什么是内网?

内网指局域网(Local Area Network,LAN),指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网内可以实现文件管理、应用软件共享、打印机共享等。内网是封闭的,可以由办公室内的两台计算机组成,也可以是由一个公司内的大量计算机组成。

0x02工作组

工作组(work group)是指将局域网内的计算机按照不同的功能化分到不同的组中;用以方便管理和查找。
比如学校的网络是一个大的局域网,可以将教务处的计算机划分到教务处组中,将财务部的计算机划分到财务处组中,各个学院的计算机划分到各自学院的组中,方便管理和查找计算机资源。如果你要访问某个系别的资源,就在“网上邻居”里找到那个系的工作组名,双击就可以看到那个系别的电脑了。
工作组没有集中管理的作用,工作组里的所有计算机都是对等的。

0x03域

Domain)是一个有安全边界的计算机集合(安全边界即一个域中的用户无法访问里一个域中的资源)。可以简单理解成是工作组的升级版,只是域的安全管理控制机制更加严格。

0x04域控制器

域控制器Domain Control,DC)是域中的一台类似管理服务器的计算机,我们可以形象地将它理解成一个单位的门禁,即域环境中的门禁。域控制器负责所有连入的计算机和用户的验证工作。
域控制器中存在由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。
当计算机连接到域时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确的,那么域控制器就会拒绝这个用户通过这台计算机登录,如果用户不能登录,就不能访问服务器中的资源。
域控制器是整个域的通信枢纽,所有的权限身份验证都在域控制器上进行,域内所有用来验证身份的账号和密码散列值都保存在域控制器中。(内网渗透拿下域控就拿到了所有域内的账号和密码)

0x05域环境分类

单域

即只有一个域,一个域内一般要有至少两台域服务器,一台作为DC,另一台作为备份DC。活动目录的数据库(AD)是存储在DC中的。适用于地理位置固定规模较小的公司。

父域子域

子域是相对父域来说的,每个域中都有独立的安全策略。举例说明:公司总部为父域(zb.com),各地的分公司为子域(sub.zb.com),父域的域控称之为主域控,子域的域控称之为子域控,在建立子域控时默认和父域建立了信任关系,所以父域子域间可以互相访问。

域树

域树(Tree)是多个域通过建立信任关系组成的集合。父域子域组成的域就是一个域树。一个域管理员只能管理本域,不能访问或者管理其他域,如果需要互相访问,则需要建立信任关系(True Relation)。在域树中,域的名字是连续的。
在这里插入图片描述

域森林

域森林(Forest)是指多个域树通过建立信任关系组成的集合。由一个或多个没有形成连续名字空间的域树组成。
在这里插入图片描述

0x06域名服务器

域名服务器(Domain Name Server,DNS)是指用于实现域名(Domain Name)和与之相对应的IP地址转换的服务器。DNS服务器和域控制器通常配置在同一台机器上。

0x07活动目录

活动目录(Active Directory,AD)是指域环境中提供目录服务的组件。
目录包含了有关各种对象,例如用户、用户组、计算机、域、组织单位(OU)以及安全策略的信息。目录存储在域控上,并且可以被网络应用程序或者服务所访问。
活动目录是域内各种资源的一个目录,通过目录检索可以方便的查找、管理和使用这些对象资源。这个拥有层次结构的数据库,就是活动目录数据库,简称AD库。
要实现域环境,其实就是要安装AD,安装在那台计算机上,该计算机就成为了DC。

0x08DMZ区

DMZ(Demilitarized zone) ,中文名为“隔离区”,或称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,从而设立的一个非安全系统与安全系统之间的缓冲区。
DMZ 区可以理解为一个不同于外网或内网的特殊网络区域,DMZ 内通常放置一些不含机密信息的公用服务器,比如 WEB 服务器、E-Mail 服务器、FTP 服务器等。这样来自外网的访问者只可以访问 DMZ 中的服务,但不可能接触到存放在内网中的信息等,即使 DMZ 中服务器受到破坏,也不会对内网中的信息造成影响。
在这里插入图片描述

0x09域中计算机分类

域结构中的网络中,计算机的身份是不平等的,有域控制器、成员服务器、客户机、独立服务器四种类型。

  • 域控制器
    用于管理所有的网络访问,包括登录服务器、访问共享目录和资源。域控制器中存储了域内所有的账户和策略信息,包括安全策略、用户身份验证信息和账户信息。域中必须存在。
  • 成员服务器
    是指安装了服务器操作系统并加入了域,但没有安装活动目录的计算机,主要是提供网络资源。资源的提供者。
  • 客户机
    域中的计算机可以是安装了其他操作系统的计算机,用户利用这些计算机和域中的账号就可以登录域。资源的使用者。
  • 独立服务器
    独立服务器和域没有关系。

0x10域内权限

  1. 域本地组
    域本地组成员来自林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,在本域范围内可用,只能在其所在域内指派权限。域本地组不能嵌套在其他组中。域本地组主要用于授予本域内的资源。简单来说就是多域用户访问单域资源,域林中的用户访问同一个域内的资源。
  2. 全局组
    全局组成员来自于同一域的用户账户和全局组,在林范围内可用。可以在域林的任何域内指派权限。
    也就是说能够添加到全局组的成员是本域的成员或者全局组(这样就构成了组的嵌套)。如果在上海的域中创建了全局组A,那么能添加到A中的人只能是上海域中的对象或者是其他可信任域,如北京或大连的全局组。简单来说就是单域用户访问多域资源。
  3. 通用组
    通用组成员来自林中任何域中的用户账户、全局组和其他的通用组,在全林范围内可用。但是注意通用组的成员不是保存在各自的域控制器上,而是保存在全局编录中,当发生变化时能够全林复制。

归纳:域本地组-来自全林用于本域;全局组-来自本域用于全林;通用组-来自全林用于全林。

0x11 A-G-DL-P策略

A-G-DL-P 策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。

  • A 表示用户账号
  • G 表示全局组
  • U 表示通用组
  • DL 表示域本地组
  • P 表示资源权限

参考

https://www.cnblogs.com/IvanChen/p/4494696.html
https://teamssix.com/210203-192358.html

猜你喜欢

转载自blog.csdn.net/weixin_44033675/article/details/121356931