目录

一、什么是内部网渗透

二、内网基础知识

三.内网渗透基本流程

另一方面,内部网渗透内部网是指只有组织工作人员才能访问的专用网,简单来说,是不能通过外部公共网ip容易访问的公司内部网络。 在一个大型企业的网络系统中,通过信息收集发现站点漏洞,通过公共网络可以顺利访问公司内部网络的情况下,进而对公司内部网络的渗透攻击是内部网渗透。

与外网渗透的区别:

1、外网渗透重点是找漏洞找突破口,考验的是白帽的综合能力,是外网渗透的最终进入内网。

2、内网渗透重点是对目标的熟悉程度,是否足够熟悉环境? 目标的情况在胸前明白吗? 哪里有敏感的信息等?

内部网渗透分类:

内部网渗透分为领域渗透和工作组渗透两类,也分为领域环境渗透和非领域环境渗透。

二、内部网的基础知识在内部网中出现了许多名词和概念,如工作组、域、活动目录、域控制、安全域、域权限等。

(一)工作组

工作组的简单理解是按工作特性分类的计算机组。 在一个LAN中,不同的计算机可以按功能和部门放在不同的工作组中。 例如,销售部的计算机可以放在销售部的工作组中。 财务部计算机在“财务部”工作组注册,技术部计算机在“技术部”工作组注册。 这样,如果您想访问某个部门的资源,只需在“网络”中单击该部门的工作组名称,即可找到其下面的所有计算机,从而提高网络中的管理级别。

个人笔记本电脑通常在工作组里。 工作组中的计算机是平等的、最常见的资源管理模式,工作组可以在网络中自由出入,但工作组没有集中管理功能。

(二)域

域是具有安全边界的计算机的集合,域通过安全边界将本地域与外部资源分开。 用户必须以合法权限登录域才能访问域中的资源。 要登录域,必须对域内安全-域控制器(DC )进行审计。 域控制器负责验证连接的计算机和用户,并维护整个域的重要信息(如帐户、密码和计算机名称)的数据库。 在这里,认证主要经过以下步骤。

1、这台计算机是否属于本地域

2、是否存在登录帐户

3、密码是否正确

通过域控件的认证后才能访问域资源,进入域后需要知道自己位于哪个域环境中。

1、单域:通常至少有两台域服务器:直流和备份直流。 activedirectory数据库存储在直流中。 备份直流的作用是:如果主域故障,则在恢复故障的DC2、父域和子域之前代替主域。 由于管理等需要,在网络内分割多个域。 第一个域称为父域,各部门的域称为子域。 例如,如果父域为mac.com,则子域为*.mac.com3,域树。 域树是通过建立信任关系组成的多个域的集合。 建立信任关系的两个域可以相互访问。 域树中的父域和子域不仅可以根据需要相互管理,而且可以通过网络分配资源(如文件)。 在域树中,父域可以有多个子域,子域的父域名称也可以是扩展名为4的域林。 域林是由多个域树建立信任关系组成的集合。 例如,假设一个公司有域树mac.com,它本来就有自己的域树mac.top,并且有mac.com,则域树之间的信任关系允许您管理和使用整个域林的资源。 5、域名服务器:一般域名控制器是DNS服务器,实现域名和IP地址的转换。(三)活动目录

Active Directory(ad )是在域环境中提供目录服务的组件,目录用于存储有关网络对象的信息,目录服务是指用户快速、准备好的目录中所需信息activedirectory提供目录服务,为企业提供网络环境中的集中管理机制。

activedirectory包含逻辑结构,如OU、域、域树和域林。 同一域树中的所有域共享一个activedirectory,其中的数据分散存储在每个域中,每个域都位于该域的

数据。比如我有一个名为M的集团,下面存在A、B、C三个子公司,子公司下包含各个部门,那么就可以以M集团(域森林)>子公司(域树)>部门(域)>员工(域用户)为结构。活动目录的这种层次结构使企业网络具有极强的可扩展性,便于住址、管理以及目录定位。

        活动目录实现了目录服务,为企业提供了网络环境的集中式管理机制,活动目录的主要功能:

i. 账号集中管理:所有账号都存储在服务器中ii. 软件集中管理:统一推送软件、安装软件iii. 环境集中管理:统一客户端桌面、IE设置iiii. 增强安全性:统一部署杀毒软件和病毒扫描任务、统一制定用户密码策略

(四)域权限 

        在域内由于账号太多,管理员在为其分配权限时会浪费许多时间,便有了安全组的概念,它将处于同一权限的账户放置在同一组中,而管理员只需要设置组的访问权限就可以管理组内的一大批账户,可以大大简化网络维护和管理工作。接下来就简单介绍下域本地组、全局组、通用组的概念和区别。      

1、域本地组 多域用户访问单域资源(访问同一域),不能嵌套在其他组中,只能在其所在域内指派权限。2、全局组 单域用户访问多域资源(必须是一个域里面的用户),能嵌套在其他组中,可在林中的任何域指派权限。3、通用组 多域用户访问多域资源,能嵌套在其他组中,可在该域树或该林中的任何域中指派权限。

A-G-DL-P策略:

        A:Account,用户账号

        G:Global Group,全局组

        U:Universal Group,通用组

        DL:Domain Local Group,域本地组

        P:Permission,许可

        A-G-DL-P策略是将用户策略添加到全局组中,将全局组添加到域本地组中,然后会域本地组分配资源权限。通过该策略对用户进行组织和管理是非常容易的,当需要给某一个用户添加到某个权限时,只要把这个用户添加到某个域本地组就可以了。比如存在两个域,分别为A域和B域,A域内有个A用户,B域内有个B用户,这两个用户都需要访问B域内的某个文件夹C,可以先在A、B两个域内各建一个全局组,然后在B域中建立一个域本地组,将这两个全局组都加入到这个域本地组中,再将C文件夹的访问权限赋予给这个域本地组。那么这个两个用户也就都能访问到B域内的C文件夹了,且A域管理员可以管理A用户,B域管理员可以管理B用户。如果不使用该策略,当A域的访问用户发生变化时,A域管理员会通知B域管理员,而由B域管理员更改域本地组的成员。既浪费了时间又增加了管理难度。

(五)域控制器DC

        是域中的一台类似管理服务器的计算机,负责所有接入的计算机和用户的验证工作,也就是说域内所有用户的密码Hash都保存在域控制器中。

三、内网渗透基本流程

Step1、信息收集

Step2、获取权限

Step3、横向移动

Step4、权限维持

Step5、清理痕迹