1、工作组:
1.1工作组的概念
工作组,即Work Group,是最常见最简单最普通的资源管理模式。它是局域网的一个概念,主要是将不同的电脑按功能分别列入不同的组中,以方便管理。想要访问某个部门的资源,只要在【网络】里双击该部门的工作组名
1.2工作组的设置
首先我们来看看如何加入一个工作组,步骤如下(已win10为例):
第一步:在系统桌面上鼠标右键点“我的电脑”,选择属性。
第二步:在弹出的窗口中选择“高级设置”标签。
第三步:点击“计算机名”窗口内的“更改”按钮。
第四步:设置完毕后需要重新启动计算机才能将新设置生效。
1.3工作组的优缺点
优点:
计算机通过工作组进行分类,使得我们访问资源更加具有层次化。工作组情况下资源可以随机和灵活的分布,更方便资源共享,管理员只需要实施相当低级的维护。
缺点:
缺乏集中管理与控制的机制、没有集中的统一帐户管理、没有对资源实施更加高效率的集中管理、没有实施工作站的有效配置和安全性严密控制、只适合小规模用户的使用。
基于以上缺点,当计算机数量比较多,大型企业网络规模大,需要统一的管理和集中的身份验证,并且能够给用户提供方便的搜索和使用网络资源的方式,工作组的组织形式就不合适了,于是域就出现了。
2、域
2.1、域的概念
域用来描述一种架构,和“工作组”相对应,是由工作组升级而来的高级架构。域 (Domain)是一个有安全边界的计算机集合 (安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源)。可以简单地把域理解成升级版的“工作组”,相对工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,就必须拥有一个合法的身份登录到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于该域中的用户身份。
域和工作组的区别就是:工作组是对等网络,域是 B/S 架构,集中式管理。
2.2域结构:
域按照组成的不同,可以分为单域和域树、域林等。
2.2.1单域:
单域,指在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需,这种域环境可以称为单域。
2.2.2域树:
域树,指若干个域通过建立信任关系组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他域,二个域之间相互访问则需要建立信任关系 (Trust Relation)。信任关系是连接在域与域之间的桥梁。父域与子域之间自动建立起了双向信任关系,域树内的父域与子域之间不但可以按需要进行相互管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
父域与子域
在一个域树中,父域可以包含很多子域。而子域是相对父域来说的,指域名中的每一个段。子域只能使用父域作为域名的后缀。也就是说在一个域树中,域的名字是连续的。
第一个域称为父域也可以叫根域,各分部的域称为该域的子域。
父域与子域之间默认建立起了双向信任关系。
2.2.3域林:
域林,指若干个域树通过建立信任关系组成的集合。
由一个或多个没有形成连续名称空间的域树组成,林中每个域树都有唯一的名称空间,之间不连续。
可以通过域树之间建立的信任关系来管理和使用整个域林中的资源,从而又保持了原有域自身的特性。同一个林中,林根域与其他树根域自动建立双向信任关系. 信任关系可传递。
3、AD
Active Directory,活动目录简称 AD,是一个基于 DNS 并以树状的数据结构来组成网络服务存储了有关网络对象的信息,并以此作为基础对目录信息进行合乎逻辑的分层组织,让管理员和用户能够轻松地查找和使用这些信息。通常域都只有一个,在中型或大型的网络中,网域可能会有很多个,或是和其他公司或组织的 AD 相互链接。AD 基于 LDAP。安装了 AD 的服务器称为 DC 域控制器。
如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内容, 活动目录就相当于字典的索引。即活动目录存储的是网络中所有资源的快捷方式,用户通过寻找快捷方式而定位资源。
在活动目录中记录的信息,被分为两大部分,一部分保存在活动目录数据库文件 NTDS.dit 中,另一部分保存在被复制的文件系统上。
二、主机平台与常用工具
1.虚拟机简介
古语有云“工欲善其事,必先利其器”,下面介绍windows和linux平台上测试环境的搭建及常用工具。当然,在搭建测试环境之前,需要先安装虚拟机。
可以采用VirtualBox和VMware workstation中的任意一个作为虚拟机平台在这两种虚拟机中,使用较多的是VMware wokstation。
在安装虚拟机的过程中,要注意VMware上三种网络连接模式:
- 1、桥接模式(Bridged)
- 2、网络地址转换模式(NAT)
- 3、主机模式(Host-only)
1.1、桥接模式
桥接模式是三种模式中最简单的一种,VMware安装的时候默认就使用这种配置方式。在这种模式下,虚拟机相当于局域网中的一台独立机器,和主机处于同一个网段,共用同一个网关。桥接模式使用的是虚拟机的VMnet0网卡,一般情况下,在虚拟机中将网络设置成自动获取IP就能直接联网。示意图如下:
在桥接模式下,虚拟机和主机可以互相ping通,虚拟机可以访问Internet,虚拟机上的服务也可以通过虚拟机IP地址在本机直接访问。
1.2、NAT模式
上面也说了,如果你不在局域网内,只有一个IP,那么NAT模式正适合你。当然如果你在局域网内,NAT模式也未尝不可,不过使用NAT模式后,主机就变成了双网卡:本身的网卡连接Internet或连接拨号的路由器,另一个虚拟网卡VMnet8连接由虚拟机组成的一个虚拟网络。从外部网络来看,无法直接访问这个虚拟网络。虚拟网络则通过本机上的NAT虚拟服务器进行转发访问Internet。示意图如下:
NAT模式是让虚拟机实现访问Internet最快的方式,几乎不用任何配置,只要主机能上网,那么虚拟机也就肯定能上网。
1.3、Host-only模式
Host-only模式和NAT一样,也相当于主机双网卡,网络拓扑和NAT也是一样,只是主机不提供NAT功能了,所以虚拟网络只能和主机访问,不能访问Internet。如果需要一个完全隔离的网络环境,则Host-only最合适不过。Host-only相当于使用双绞线直接连接虚拟机和主机,这是最原始的网络结构,当然也是最灵活的。这种情况下虚拟机就不能访问Internet了吗?局域网下的其他机器就不能访问虚拟机上的服务了吗?当然不是。如果我们自己在主机上搭建起我们自己的NAT服务和DHCP服务,那么Host-only其实和NAT是一样的。从下面的示意图也可以看出,Host-only和NAT的唯一区别就在于,主机上少了NAT这个部分。
类似于NAT
2.Kali Linux渗透平台机常用工具
kali Linux是公认的渗透测试必备平台,它包含大量不同类型的安全工具。
安装教程:Kali linux安装
- WCE(Windows凭据管理器)
- minikatz(从内存中获取明文密码)
- Responder(嗅探网络中所有的LLMNR包,获取主机的信息)
- BeEF(一款针对浏览器的渗透测试工具
- DSHashes(从NTDSXtract中提取用户易于理解的散列值)
- PowerSploit(一款基于PowerShell的后渗透测试框架)
- Nishang(一款针对Powershell的渗透测试工具)
- Empire(一款内网渗透测试利器)
- ps_encoder.py(使用Base64编码封装的Powershell命令包)
- smbexec(一个使用samba工具的快速psExec工具)
- 后门制造工厂(对PE、ELF等二进制注入Shellcode)
- Veil(用于生成绕过常见杀软的Metasploit有效载荷)
- Metasploit(计算机安全漏洞项目框架)
- Cobalt Strike(一款优秀的后渗透测试平台)
3.Windows渗透测试平台,常用工具
- Nmap(一款免费的网络发现和安全审计工具)
- Wireshark(一款免费且开源的网络协议和数据包解析器)
- PuTTY(一款免费且开源的SSH和Telnet客户端)
- SQLMap(一款免费且开源的SQL注入工具)
- BurpSuite(一款针对Web应用程序进行安全测试的代理工具)
- Hydra(一个网络登录暴力破解工具)
- Getif(一款收集SNMP设备信息的工具)
- Cain&Abel(一个密码恢复工具,集成嗅探等多种功能)
- PowerSploit(一款基于PowerShell的后渗透测试框架)
- Nishang(一款针对Powershell的渗透测试工具)
4.Windows Powershell 基础
4.1查看Powershell版本
代码语言:javascript复制Get-Host
$PSVersionTable.PSVERSION
4.2Powershell 常用命令
基本常识命令
代码语言:javascript复制New-Item test -ItemType Directory
这里就简单的介绍下,想深入学习的,可以输入下面链接,更进一步了解学习。
学习网站:https://www.pstips.net/powershell-online-tutorials
三、构建内网环境
一般说内网渗透测试,讲的就是“域渗透测试”,具体的搭建过程,可以参考以前发过的一篇文章:window server 2012 搭建AD域控制器作为参考。
内网环境,还需要下载其他虚拟机,比如模拟黑客的虚拟机kail linux:Kali linux安装可以参考早期的这篇文章,模拟受害者的虚拟机win7/10,模拟观察者的虚拟机,来搭建一套企业域控环境。
后续小编会在写一篇DVWA靶场搭建的文章,可以做基本web渗透测试技能
然而麻雀虽小,五脏俱全,DVWA包含的10大类实验。
- 暴力破解模块
- 命令注入模块
- 跨站请求伪造模块
- 反射型跨站脚本模块
- 存储型跨站脚本模块
- 文件包含模块
- 文件上传模块
- 不安全的验证码模块
- SQL注入模块
- SQL盲注模块
END