什麼是內網?
- 內網是一個只有組織工作人員才能訪問的專用網絡
- 組織內部IT系統提供的大量信息和服務是公衆無法從互聯網獲得的
- 最簡單的形式是使用局域網(LAN)、城域網(MAN)和廣域網(WAN)的技術建立內網
什麼是內網滲透?
-
已突破外網進入內網
-
僅面向內網系統滲透測試
-
模擬內部員工進行滲透測試
內網滲透基本流程:
- 信息收集
- 獲取權限
- 橫向移動
- 權限維持
- 清理痕跡
什麼是Windows域
將網絡中多臺計算機邏輯上組織到一起,進行集中管理,這種區別於工作組的邏輯環境叫做域,域是組織與存儲資源的核心管理單元,在域中,至少有一臺域控制器,域控制器中保存着整個域的用戶帳號和安全數據庫。
那麼域網絡結構有什麼優點呢?域的優點主要有以下幾個方面:
1、權限管理比較集中,管理成本降低
域環境中,所有的網絡資源,包括用戶均是在域控制器上維護的,便於集中管理,所有用戶只要登入到域,均能在域內進行身份驗證,管理人員可以較好的管理計算機資源,管理網絡的成本大大降低;同時在域環境中也可以防止企業員工在域成員主機上違規安裝軟件,增強客戶端安全性,減少客戶端故障,降低維護成本。
2、保密性加強
有利於企業的一些保密資料的管理,可以單獨對資源進行權限控制,允許或拒絕特定的域賬戶對資源的請求。
3、安全性加強
使用漫遊賬戶和文件夾重定向,個人賬戶的工作文件及數據等可以存儲在服務器上,進行統一備份及管理,使用戶的數據更加安全有保障;同時域控制器能夠分發應用程序、系統補丁,用戶可以選擇安裝,也可以由系統管理員指派自動安裝,數據及系統安全性大大提高。
4、提高了便捷性
可由管理員指派登陸腳本映射,用戶登錄後就可以像使用本地盤符一樣,使用網絡上的資源,且不需要再次輸入密碼。
二、域的特性
域成員計算機在登錄的時候可以選擇登錄到域中或此計算機,登陸到域中的時候,身份驗證是採用Kerberos協議在域控制器上進行的,登陸到此計算機則是通過SAM來進行NTLM驗證的,如下圖:
默認情況下,域用戶可以登錄到域中所有的工作站,不包括域控制器,管理員也可以指定具體的計算機,域用戶信息保存在活動目錄中,如下圖:
域滲透思路
一個具有一定規模的企業,每天都可能面臨員工入職和離職,因此網絡管理部門經常需要對域成員主機進行格式化消除磁盤的文件,然後重裝系統及軟件,以提供給新員工使用;因此,爲了便於後期交接,大多網絡管理員會做好一個系統鏡像盤,統一安裝所有的電腦,並且在安裝的時候設置慣用、甚至統一的密碼。
因此,域中的計算機本地管理員賬號,極有可能能夠登陸域中較多的計算機,本地管理員的密碼在服務器上後期修改的概率,遠低於在個人辦公電腦上的概率,而域用戶權限是較低的,是無法在域成員主機上安裝軟件的,這將會發生下面的一幕:
某個域用戶需要使用viso軟件進行繪圖操作,於是聯繫網絡管理員進行安裝,網絡管理員採用域管理員身份登錄了域成員主機,並幫助其安裝了viso軟件,於是這個有計算機基礎的員工,切換身份登錄到了本地計算機的管理員,後執行mimikatz,從內存當中抓取了域管理員的密碼,便成功的控制了整個域。
因此,域滲透的思路就是:
- 通過域成員主機
- 定位出域控制器IP及域管理員賬號
- 利用域成員主機作爲跳板,擴大滲透範圍
- 利用域管理員可以登陸域中任何成員主機的特性,定位出域管理員登陸過的主機IP
- 設法從域成員主機內存中dump出域管理員密碼
- 進而拿下域控制器、滲透整個內網。
域滲透常用指令
得到域控制器的IP:(域成員主機上執行的結果)
dsquery server
得到域控制器主機名:(域控制器上執行的結果)
net group "domain controllers" /domain
注意通過該指令得到的機器名後面會多一個$符號
查詢域管理用戶:(域控制器上執行的結果)
net group "domain admins" /domain
查看所有域用戶:
net user /domain
這裏有一個特殊用戶叫做krbtgt,該用戶是用於Kerberos身份驗證的帳戶,獲得了該用戶的hash,就可以僞造票據進行票據傳遞攻擊了。
查詢當前登陸域:
net config workstation
查詢域密碼策略:
net accounts /domain
查看補丁信息:
wmic qfe
查看操作系統類型:
wmic os