在渗透测试过程中,我们经常会遇到以下场景:某个域中的服务器通过路由进行端口映射,为外部提供网络服务。
在渗透测试过程中,我们经常会遇到以下场景:某个域中的服务器通过路由进行端口映射,为外部提供网络服务。我们通过网络脚本漏洞获得了主机的system权限。如果甲方有进一步的内部网络渗透测试需求,证明企业面临的巨大风险,此时需要进行内部网络的域渗透。通常我们以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内部网络就会完全掌握。在学习域渗透之前,我们需要了解一些基础知识,让我们一起来看看吧!
什么是域#?
组织网络中的多台计算机进行逻辑集中管理。这种不同于工作组的逻辑环境称为域。域是组织和存储资源的核心管理单元。域中至少有一个域控制器,域控制器着整个域的用户帐户和安全数据库。
那么域网结构有什么优势呢?域的优势主要包括以下几个方面:
1.权限管理相对集中,管理成本降低。
在域环境中,所有的网络资源,包括用户都是在域控制器上维护的,便于集中管理,所有用户只要登陆域,都可以在域内进行身份验证,管理者可以更好地管理计算机资源,管理网络的成本大大降低;同时在域环境中,还可以防止企业员工在域成员主机上非法安装软件,提高客户安全性,减少客户故障,降低维护成本。
2.增强保密性。
有利于企业一些保密数据的管理,可以单独控制资源,允许或拒绝特定域账户对资源的要求。
3.加强安全性。
使用漫游账户和文件夹定向,个人账户的工作文件和数据可以存储在服务器上进行统一备份和管理,使用户的数据更加安全和可靠。同时,域控制器可以分发应用程序和系统补丁,用户可以选择安装或由系统管理员指派自动安装,大大提高了数据和系统的安全性。
4. 提高了便利性。
管理员可以指派登录脚本进行映射,用户登录后可以用本地盘符一样使用网络上的资源,无需再次输入密码。
由于上述原因,许多企业的内网都会采用域环境,因此作为一个合格的渗透测试人员,域渗透的常规思路和技巧要熟练掌握。
第二,域的特性#
当域成员计算机登录时,可以选择登录到域或该计算机。当他们登录到域时,身份验证是通过Kerberos协议在域控制器上进行的。当他们登录到这台计算机时,NTLM验证是通过SAM进行的,如下图所示:
默认情况下,域名用户可以登录域名中的所有工作站,不包括域名控制器,管理员也可以指定具体的计算机。域名用户信息存储在活动目录中,如下图所示:
第三,域渗透思路。
一家有一定规模的企业,每天都要面对员工的入职和离职,所以网络管理部门经常需要对域成员主机进行格式化,消除磁盘文件,然后重新安装系统和软件,供新员工使用;所以,为了便于后期交接,大多数网络管理员都会做好系统镜像盘,统一安装所有的计算机,并在安装时设置常用的密码,甚至统一的密码。
因此,域中的计算机本地管理员帐号,很可能会登陆域中较多的计算机,域中管理员密码在服务器上后期修改的可能性,远远低于个人办公电脑上的可能性,而域中用户权限较低,不能在域成员主机上安装软件,这将导致以下情况:
某域用户需要使用viso软件进行绘图操作,因此联系网络管理员进行安装,网络管理员使用域管理员身份登录域成员主机,并帮助他们安装viso软件,因此,这位基于计算机的员工,切换身份登录到本地计算机管理员,然后执行mimikatz,从内存中抓取域管理员的密码,从而成功地控制整个域。
因此,域渗透的想法是通过域成员主机定位域控制器IP和域管理员帐户,利用域成员主机作为跳板扩大渗透范围,利用域管理员登录域中任何成员主机的特性,定位域管理员登录的主机IP。
上面的文章里介绍了渗透测试相关的知识,了解了什么是内网渗透测试域,后面会介绍更多渗透测试相关的知识,感兴趣可以去看看。