目录
- 内网介绍
- 工作组介绍
- 域介绍
- 搭建域环境
- 活动目录介绍
- 域控制器介绍
- 域内权限介绍
- 安全域的划分
- 域中计算机分类
内网介绍
内网(Intranet)是企业内部的局域网系统,专门为企业内部员工提供信息交流和资源共享。内网通过防火墙与外网(Internet)隔离,保障了企业数据的安全性。内网通常包括文件服务器、数据库服务器、邮件服务器等多个服务器节点,满足企业日常办公的需求。
![图片[1]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-1.png)
工作组介绍
工作组(Workgroup)是Windows操作系统中的一种网络结构,适用于小型局域网。工作组内的每台计算机都是独立的,不存在集中管理的中心。每个用户都需要在每台计算机上创建账户和设置权限,适用于10台以下的计算机网络环境。
![图片[2]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-2.png)
优点
- 简单易用:工作组的设置和管理相对简单,不需要复杂的配置和维护,适合小型网络。
- 低成本:无需额外的服务器硬件和软件,不需要专业的IT人员管理,降低了初始和维护成本。
- 无单点故障:由于没有集中管理的服务器,即使某台计算机出现故障,也不会影响整个工作组的运作。
- 独立性强:每台计算机独立运行,互不依赖,网络结构简单,方便临时组建和拆分。
缺点
- 缺乏集中管理:用户账号和权限需要在每台计算机上单独设置和维护,管理效率低,容易出错。
- 安全性低:由于缺乏集中管理和统一的安全策略,安全性较低,容易受到未经授权的访问和攻击。
- 扩展性差:适用于小型网络,当网络规模扩大时,管理和维护难度增加,不适合中大型网络环境。
- 资源共享不便:共享文件夹、打印机等资源需要逐台计算机设置,不利于资源的统一管理和共享。
- 缺乏冗余和容错:没有集中管理的服务器,难以实现数据的集中备份和恢复,数据安全性和可用性较低。
域介绍
域(Domain)是一种更高级的网络结构,适用于中大型局域网。域由域控制器(Domain Controller, DC)集中管理,用户只需在域控制器上创建账户,便可在域内的任意计算机上使用同一账户登录。域提供了集中管理、安全策略和资源共享的能力。
单域
通常,在一个地理位置固定的小公司里,建立一个域就可以满足需求。在一个域内一般至少要有两台域服务器,一台作为DC,另一台作为备份DC。
![图片[3]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-3.png)
父域和子域
父域(Parent Domain)
父域是域树(Domain Tree)中的顶级域,所有子域都派生自父域。它是整个域结构的根,负责管理和控制域树中的所有子域。
特点
- 根域:位于域树的顶端,构成整个域命名空间的基础。
- 管理权限:拥有对所有子域的管理权限,可以制定和推送策略给子域。
- 信任关系:自动与其子域建立双向信任关系,允许在父域和子域之间共享资源和权限。
例子
- 公司注册的域名为example.com,这个域名就是父域。
子域(Child Domain)
子域是派生自父域的域,属于父域的一部分,扩展了父域的命名空间。子域通常用于组织不同的部门、地理位置或功能,以实现更精细的管理。
特点
- 层级结构:继承父域的命名空间,并在其基础上扩展,例如sales.example.com。
- 管理独立性:可以有自己的管理和安全策略,同时遵循父域的整体策略。
- 信任关系:与父域自动建立双向信任关系,子域之间也通过父域建立信任关系,确保资源的共享和访问。
例子
- 在example.com域下创建两个子域:sales.example.com和hr.example.com,分别对应销售部门和人力资源部门。
总结
父域和子域共同组成了域树结构,通过层级关系组织和管理网络资源。父域负责顶级管理和策略制定,而子域在继承父域策略的同时,可以针对自身需求进行独立管理。这种结构增强了网络的组织性和管理效率,适用于大中型企业复杂的网络环境。
域树
域树(Tree)是多个域通过建立信任关系组成的集合。一个域管理员只能管理本域,不能访问或者管理其他域。如果两个域之间需要互相访问,则需要建立信任关系,信任关系是连接不同域的桥梁。域树内的父域与子域,不但可以按照需要互相管理、还可以跨网络分配文件和打印机等设备及资源,从而在不同的域之间实现网络资源的共享与管理、通信及数据传输。
在一个域树中,父域可以包含多个子域。子域是相对父域来说的,指的是域名中的每一个段。各子域之间用点号隔开一个”代表一个层次。放在域名最后的子域称为最高级子域或一级域它前面的子域称为二级域
![图片[4]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-4.png)
域森林
域森林(Forest)是指多个域树通过建立信任关系组成的集合。例如,在一个公司兼并场景中某公司使用域树abc.com,被兼并的公司本来有自己的域树abc.net,域树abc.net无法挂在域树abc.com下。所以域树abc.com与域树abc.net之间需要通过建立信任关系来构成域森林。通过域树之间的信任关系,可以管理和使用整个域森林中的资源,并保留被兼并公司自身原有的特性。
![图片[5]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-5.png)
域名服务器
域名服务器( Domain Name Server,DNs)是指用于实现域名(Domain Name)和与之相对的IP地址(IPAddress)转换的服务器。从对域树的介绍中可以看出,域树中的域名和DNS域名非常相似。而实际上,因为域中的计算机是使用DNS来定位域控制器、服务器及其他计算机、网络服务的,所以域的名字就是DNS域的名字。在内网渗透测试中,大都是通过寻找DNS服务器来确定域控制器的位置的(DNS服务器和域控制器通常配置在同一机器上)
搭建域环境
搭建域环境的步骤包括:
- 安装域控制器:选择一台服务器,安装Windows Server操作系统,并配置为域控制器。
- 安装Active Directory:在域控制器上安装Active Directory域服务。
- 配置域名:设置域名(例如:company.local)。
- 创建域用户和组:在Active Directory中创建用户账号和安全组。
- 加入计算机到域:将客户端计算机加入到域中
活动目录介绍
活动目录(Active Directory, AD)是Microsoft开发的一种目录服务,用于管理域中的用户、计算机和其他资源。AD提供集中管理和存储信息的功能,使管理员能够轻松地管理和组织网络资源。
![图片[6]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-6.png)
作用
账号集中管理
所有账号均存储在服务器中,以便执行命令和重置密码等。
软件集中管理
统一推送软件、安装网络打印机等。利用软件发布策略分发软件,可以让用户自由选择需要安装的软件。环境集中管理:统一客户端桌面、IE、TCPP协议等设置。增强安全性:统一部署杀毒软件和病毒扫描任务、集中管理用户的计算机权限、统一制定用户密码策略等。可以监控网络,对资料进行统一管理。
更可靠,更短的容机时间
例如,利用活动目录控制用户访问权限,利用群集、负载均衡等技术对文件服务器进行容灾设置。网络更可靠,宕机时间更短。
活动目录是微软提供的统一管理基础平台,ISA、Exchange、SMS等都依赖这个平台
域控制器介绍
域控制器(Domain Controller, DC)是运行Active Directory服务的服务器。域控制器负责验证用户身份、存储用户账号信息、并处理域内的安全策略和访问控制。域内通常会有多台域控制器以提供冗余和负载均衡。
域内权限介绍
域内权限是通过Active Directory进行管理的。权限可以分为用户权限和资源权限
- 用户权限:控制用户能够执行的操作,如登录域、修改密码等。
- 资源权限:控制用户对网络资源(如文件夹、打印机等)的访问权限。通过设置访问控制列表(ACL)来定义不同用户或组对资源的访问权限。
域本地组
域本地的成员来自林中任何域中的用户账号、全局组和通用组以及本域中的域本地组,在本域范围内可用
![图片[7]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-7.png)
全局组
全局组的成员来自于同一域的用户账号和全局组,在林范围内可用
![图片[8]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-8.png)
通用组
通用组成员来自林中任何域中的用户账号、全局组和其他的通用组,在全林范围内可用
![图片[9]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-9.png)
总结
域本地组来自全林,作用于本域;全局组来自本域,作用于全林;通用组来自全林,作用于全林。
A-G-DL-P策略
A-G-DL-P策略是指将用户账号先添加到全局组,将全局组添加到域本地组,再给域本地组分配相应的权限
- A表示用户账号(Account)
- G表示全局组(Global Group)
- U表示通用组(Universal Group)
- DL表示域本地组(Domain Local Group)
- P表示资源权限(Permission)
重要域本地组
- 管理员组(Administrators)的成员可以不受限制地存取计算机/域的资源。它不仅是最具权力的一个组,也是在活动目录和域控制器中默认具有管理员权限的组。该组的成员可以更改Enterprise Admins、Schema
- Admins和Domain admins组的成员关系,是域森林中强大的服务管理组
- 远程登录组(Remote Desktop Users)的成员具有远程登录权限
- 打印机操作员组(Print Operators)的成员可以管理网络打印机,包括建立、管理及删除网络打印机,并可以在本地登录和关闭域控制器
- 账号操作员组(Account Operators)的成员可以创建和管理该域中的用户和组并为其设置权限也可以在本地登录域控制器但是不能更改属于 Administrators或 Domain admins组的賑戶也不能修改这些组。在默认情况下,该组中没有成员
- 服务器操作员组(Server Operators)的成员可以管理域服务器,其权限包括建立管理删除任意服务器的共享目录、管理网络打印机、备份任何服务器的文件、格式化服务器硬盘锁定服务器、变更服务器的系统时间、关闭域控制器等。在默认情况下,该组中没有成员
- 备份操作员组(Backup Operators)的成员可以在域控制器中执行备份和还原操作,并可以在本地登录和关闭域控制器。在默认情况下,该组中没有成员
- 再介绍几个重要的全局组、通用组的权限
- 域管理员组(Domain Admins)的成员在所有加入域的服务器(工作站)、域控制器和活动目录中均默认拥有完整的管理员权限。因为该组会被添加到自己所在域的Administrators 组中,因此可以继承Administrators组的所有权限。同时,该组默认会被添加到每台域成员计算机的本地Administrators组中,这样,Domain admins组就获得了域中所有计算机的所有权。如果希望某用户成为域系统管理员,建议将该用户添加到Domain admins组中,而不要直接将该用户添加到Administrators组中。
- 企业系统管理员组(Enterprise Admins)是域森林根域中的一个组。该组在域森林中的每个域内都是Administrators组的成员,因此对所有域控制器都有完全访问权
- 架构管理员组(Schema admins)是域森林根域中的一个组,可以修改活动目录和域森林的模式。该组是为活动目录和域控制器提供完整权限的域用户组,因此,该组成员的资格是非常重要的
- 域用户组(Domain users)中是所有的域成员。在默认情况下,任何由我们建立的用户账号都属于DomainUsers组,而任何由我们建立的计算机账号都属于Domain Computers组。因此,如果想让所有的账号都获得某种资源存取权限,可以将该权限指定给域用户组,或者让域用户组属于具有该权限的组。域用户组默认是内置域Users组的成员
安全域的划分
安全域是根据网络安全需求划分的不同区域。典型的安全域包括
- 信任域:内部网络中的信任区域,安全级别较高。
- 非信任域:外部网络或不受信任的网络区域,安全级别较低。
- 隔离区(DMZ):用于放置对外服务的服务器,介于内网和外网之间,提供一定程度的隔离和保护。
![图片[10]-内网渗透基础-她也终为过往战队](https://s.smn.icu/zibll/ass/tyzwgw/img/684img-10.png)
域中计算机分类
在域环境中,计算机可以根据功能和角色进行分类
- 域控制器:负责管理域用户和资源。
- 成员服务器:加入域但不作为域控制器,提供文件共享、应用服务等。
- 客户端计算机:域用户日常使用的工作站,运行桌面操作系统。
- 独立服务器:独立服务器和域没有关系。如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。独立服务器可以创建工作组、与网络中的其他计算机共享资源,但不能使用活动目录提供的任何服务
暂无评论内容