1. 程式人生 > 其它 >滲透測試-22:內網基礎

滲透測試-22:內網基礎

攻防模型

攻擊-網路殺傷鏈模型(Kill Chain)

階段 內容
1-偵探跟蹤 攻擊者進行探測、識別及確定攻擊物件,資訊一般通過網際網路進行收集
2-武器構建 攻擊者通過偵察跟蹤階段確定目標、收集足夠的資訊後,準備網路武器
3-載荷投遞 攻擊者將構建完成的網路武器向目標投遞,投遞方式一般包括釣魚郵件、物理USB投遞等
4-漏洞利用 攻擊者將網路武器投遞到目標系統後,啟動惡意程式碼,一般會利用應用程式或作業系統的漏洞或缺陷等
5-安全植入 攻擊者在目標系統設定木馬、後門等,一定期限內在目標系統營造活動環境
6-命令與控制 攻擊者建立目標系統攻擊路徑的階段,一般使用自動和手動相結合的方式進行,一旦攻擊路徑確立後,攻擊者將能夠控制目標系統
7-目標達成 攻擊者達到預期目標的階段,攻擊目標呈現多樣化,可能包括偵察、敏感資訊收集、資料破壞、系統摧毀等

常見攻擊流程

流程 內容
1-資訊收集 攻擊者蒐集關於目標組織的人員資訊、組織架構、網路資產、技術框架及安全措施資訊,這些資訊將作為後期攻擊決策的支撐,攻擊者選擇目標會看資產是否與目標公司相關聯
2-選擇攻擊方案 對基礎資訊進行分析後,確認關鍵人物、系統、邊緣系統、實體地址等資訊,攻擊成員分工領取攻擊任務,方案包括:物理入侵、釣魚郵件、Wi-Fi入侵、邊緣資產滲透、網際網路邊界突破等
3-初始入侵 利用收集到的資訊、自動化攻擊工具、計算資源能力,通過利用安全意識漏洞、已知的漏洞或者0day等進行攻擊,突破到內網區域
4-建立據點 通過特定的工具,利用初始入侵得到的突破口,建立好進入內網的通道,同時做好隱蔽以防止被發現,能在內網穩定立足
5-許可權提升 通過核心提權、不安全的服務等各類手段,將攻擊者的許可權進行一定的提升,甚至達到最高的許可權,方便下一步的操作
6-維持許可權 擴充套件到新的位置之後,利用工具穩定攻擊者的許可權,能在內網新的位置穩定立足
7-內網資訊收集 利用新的立足點,進行內網的資訊收集,包括內網的網路架構、脆弱的服務、使用者賬戶密碼等等,為下一步操作做準備
8-橫向移動 結合之前收集的資訊,通過特定的漏洞和工具進行橫向移動,擴充套件到新的位置。定向攻擊核心目標,通過內網橫向移動,獲取到更多伺服器的控制權限,更多的管理員資訊、更多的密碼等。比如程式碼倉庫、堡壘機、跳板機、開發運維機、開發環境許可權等
9-完成目標 通過不斷的提權、維持許可權、內網資訊收集、橫向移動的迴圈操作,逐步靠近最終目標,完成攻擊任務

防守-WPDRRC模型

網路架構

LAN(Local Area Network)

  • 區域網由網路硬體(包括網路伺服器、網路工作站、網路印表機、網絡卡、網路互聯裝置等)和網路傳輸介質,以及網路軟體所組成
  • 區域網是封閉型的,可以由辦公室內的兩臺計算機組成,也可以由一個公司內上千臺計算機組成,網路覆蓋範圍一般在方圓幾千米以內

WAN(Wide Area Network)

廣域網(WAN)是一種跨越大的、地域性的計算機網路的集合。通常跨越省、市,甚至一個國家。廣域網包括大大小小不同的子網,子網可以是區域網,也可以是小型的廣域網

  • 無線區域網,指應用無線通訊技術將計算機裝置互聯起來,構成可以互相通訊和實現資源共享的網路體系
  • 和LAN不同,WLAN的資料通過電磁波傳輸,也就是常說的空氣傳輸。WLAN 利用電磁波在空氣中傳送和接受資料,而無需線纜介質

AP(Access Point)

  • WLAN系統一般由AC(接入控制器)和AP(無線接入點)組成
  • 無線AP,為Access Point簡稱,為“無線接入點”,它是用於無線網路的無線交換機,也是無線網路的核心。無線AP是移動計算機使用者進入有線網路的接入點,主要用於寬頻家庭、大樓內部以及園區內部,典型距離覆蓋幾十米至上百米,目前主要技術為802.11系列

AC(Access Controller)

AC指無線接入控制伺服器(AC), 接入控制器(AC) 無線區域網接入控制裝置,負責把來自不同AP的資料進行匯聚並接入Internet,同時完成AP裝置的配置管理、無線使用者的認證、管理及寬頻訪問、安全等控制功能。

常見網路架構

  • 微型家庭網路架構
    典型的家庭網路,通過無限路由器提供有線與無線熱點接入,出口路由器通過撥號上網連線外網,涉及WiFi、NAT、PPPOE、DHCP服務

  • 小型創業企業網路架構
    小型創業公司網路,通過路由器、交換機、伺服器實現聯網,分為辦公區、DMZ區、涉及到VLAN、WLAN、DHCP、OSPF、PPPOE、NAT等裝置

  • 中大型企業網路架構

    • 採用介入匯聚核心三層架構,雙核心網路
    • 通過核心交換機和防火牆進行連線和隔離
    • 網際網路採用多出口連線,通過路由器進行撥號和NAT,通過流控產品進行負載均衡和上網行為管理,通過防火牆和入侵防禦進行安全隔離
  • 政府/金融/電力等網路機構

內網基礎概念

工作組(Work Group)

  • 工作組是最常見、簡單的資源管理模式,就是將不同的電腦按功能分別列入不同的組中,最主要目的是方便管理
  • 工作組不存在真正的集中管理作用,工作組裡的所有計算機都是對等的

域(Domain)

域是一個有安全邊界的計算機集合(安全邊界意思是在兩個域中,一個域中的使用者無法訪問另一個域中的資源)

單域

  • 在一般的小公司裡,建立一個域就可以滿足所需
  • 一般在一個域內需要建立至少兩個域伺服器,一個做為DC,一個是備份DC

父域/子域/域樹/域林

域樹指若干個域通過建立信任關係組成的集合

域控制器(Domain Controller)

  • DC是一個域中類似管理伺服器的計算機,負責每一臺連入的電腦和使用者的驗證工作
  • 備份域控制器(BDC)

域名伺服器(Domain Name Server)

  • DNS域名伺服器是進行域名(domain name)和與之相應的IP地址轉換的伺服器
  • 域中的計算機使用DNS來定位域控制器和伺服器以及其他計算機、網路服務等

活動目錄(Active Directory)

  • 活動目錄(Active Directory),是域環境中提供目錄服務的元件,邏輯結構為組織單元、域、域樹、域森林。域樹內的所有域共享一個活動目錄,安裝了AD的計算機就變成DC
  • 目錄就是儲存有關網路物件(如使用者、組、計算機、共享資源、印表機和聯絡人等)的資訊,目錄服務是幫助使用者快速準確的從目錄中查詢到他所需要的資訊的服務

功能:賬號集中管理、軟體集中管理、環境集中管理、增強安全性、更可靠更短的宕機時間

DC和AD區別

  • 如果網路規模較大,就要把網路中的眾多物件,例如計算機、使用者、使用者組、印表機、共享檔案等,分門別類、井然有序地放在一個大倉庫中,並將檢索資訊整理好,以便查詢、管理和使用這些物件(資源),這個擁有層次結構的資料庫,就是活動目錄資料庫,簡稱AD庫。
  • 要實現域環境,其實就是要安裝AD,如果內網中的一臺計算機上安裝了AD,它就變成了DC(用於儲存活動目錄資料庫的計算機)

安全域劃分

  • 安全級別最高的 LAN Area(內網)
  • 安全級別中等的 DMZ 區域
  • 安全級別最低的 Internet 區域(外網)

訪問控制策略

域內許可權(A-G-DL-P)

  • 域本地組( DL ):來自全林作用於本域
  • 域全域性組( G ):來自本域作用於全林
  • 域通用組( C ):來自全林作用於全林

內網環境搭建

域環境

建立域控(CD1)

1、建立 VMnet2 網絡卡

在 VMware 僅主機模式中建立 VMnet2 網絡卡,子網設成 192.168.20.0,然後在 Win2012 虛擬機器的設定中選擇 VMnet2 網絡卡

2、修改計算機名和域

3、新增角色和功能

4、將伺服器提升為域控制器

=>服務管理器右上角帶黃色感嘆號的旗子

=>將此伺服器提升為域控制器

=>新增新林

=>root.com

=>域控制器選項

=>設定密碼

=>安裝

=>登出使用者

=>登入域控ROOT\Administrator使用者

=>cmd 測試 ping root.com

5、修改密碼策略

新增賬戶時密碼要求:大寫和小寫,數字,特殊字元,且不能包含使用者名稱,8位以上

=>服務管理器右上角工具

=>Active Directory 使用者和計算機

=>Users

=>Administrator屬性

=>賬戶

=>密碼永不過期

建立域使用者(Win7-1)

1、網路配置

在 Win7 虛擬機器的設定中選擇 VMnet2 網絡卡,將 DNS 伺服器地址設定為域控的 IP

2、新增域

更改計算機名以及新增域(需要輸入域控DC的賬號密碼),重啟計算機

3、增加域使用者

=>服務管理器右上角工具

=>Active Directory 使用者和計算機

=>Users

=>右側右鍵新建使用者

4、切換使用者

用域控的身份([email protected])或域使用者張三([email protected])可登入到使用者計算機

實驗:建立共享資料夾

普通使用者建立

1、在net模式下99網段的虛擬機器中建立資料夾,在資料夾中建立一個 共享檔案.txt,然後將檔案加設定為共享資料夾

2、在物理機中開啟資料夾,在位址列中輸入 \\192.168.99.133\public 訪問共享資料夾,其中 192.168.99.133 為虛擬機器的 IP

域控建立

=>用普通使用者建立共享資料夾的方式在桌面建立共享資料夾,建立一個(共享檔案.txt)檔案並寫入(Hello world!)

=>域控管理器

=>檔案和儲存服務

=>共享

=>右鍵pubilc屬性

=>許可權

=>自定義許可權

=>新增

=>選擇主體

=>輸入張三

=>檢查名稱

=>確定

現在用之前建立的域使用者張三([email protected])登入使用者的計算機,可以用 \\192.168.20.10 訪問到共享資料夾

域控集中管理

組策略 GPO(Group Policy)

  • 通過組策略可以修改計算機的各種屬性,如開始選單、桌面背景、網路引數等
  • 組策略是一張表,基於OU下發
  • 組策略在域中下發後,使用者的應用順序是L-S-D-OU,如出現衝突,後應用的生效

建立組織單位

新建“組織單位”並移動使用者

  • 儀表盤右上角:工具-使用者和計算機
  • 在域名上右鍵 新建-組織單位
  • 並將上之前新增的使用者移動到新建的組織單位

實驗:組策略-禁用cmd

=>服務管理器右上角工具

=>Active Directory 使用者和計算機

=>root.com右鍵新建組織單位

=>輸入技術部,確認

=>將Users中的張三用滑鼠拖動到技術部資料夾

=>右側右鍵新建使用者

=>服務管理器右上角工具

=>組策略管理

=>林:root.com->域->root.com->技術部 右鍵建立 GPO

=>輸入 禁用CMD

=>禁用CMD處右鍵編輯

在域控的命令列中強制重新整理組策略,組使用者登出後重新登入即可檢視生效

gpupdate /force

現在用組使用者張三([email protected])重新登入使用者的計算機,開啟cmd

實驗:域成員統一桌面

將一張桌布圖片 wallpaper.jpg 放入之前建立的共享資料夾,路徑為 \\192.168.10.11\public\wallpaper.jpg

在域控的命令列中強制重新整理組策略,組使用者登出後重新登入即可檢視生效

gpupdate /force

現在用組使用者張三([email protected])重新登入使用者的計算機,可以發現桌面已經改變

域滲透環境構建

實驗:m0n0wall防火牆

https://m0n0.ch/wall/downloads.php
https://ros6.com/?action=show&id=158

=>VMware選擇稍後安裝作業系統

=>作業系統選其他,版本選 FreeBSD

=>設定兩張網絡卡,一張內網一張外網

=>開機

=>選7->y

=>卸掉 CD/DVD

=>選1->n->根據MAC地址選擇le0和le1作為外網絡卡和內網絡卡

=>選2設定內網絡卡地址:192.168.10.100->子網掩碼24->起始:192.168.10.101->終止:192.168.10.200

=>選6測試ping內網和外網

=>使用者瀏覽器進入防火牆後臺管理:192.168.10.100->使用者名稱:admin->密碼:mono

=>域控設定預設閘道器為:192.168.10.100,現使用者瀏覽器可上外網

=>防火牆後臺管理點選左側 Firewall-Rules 進行配置

=>點選LAN,點選左側的綠色箭頭使其熄滅,此時使用者不能訪問內外網

=>點選右側+號,在 Destination port range 右側新增 80、443,此時可以訪問內網,不可以訪問外網

=>點選右側+號,在 Protocol 中選擇 TCP/UDP,在 Destination port range 右側新增 53(DNS)埠

=>點選右側+號,在 Protocol 中選擇 ICMP,直接 Save,此時可以訪問外網