点击蓝字/关注我们
0x00:前言
本文是基于Try hack me的Activity Directory basic https://tryhackme.com/room/activedirectorybasics的翻译非原创,仅供参考。本篇会先讲讲关于AD的基础知识,然后会讲讲域控,域森林,和用户、组。
0x01:关于AD的基础知识
AD全称是Active Directory,翻译过来是域活动目录。它是Windows域内/内网里面的目录服务。当今很多公司都是使用。如果想后续深入研究内网的话建议了解下AD。
AD你可以把它当成一个范围/公司/组织内所有电脑用户和服务器的集合。它里面会有许许多多的零碎组成部分这里列出相对来说比较重要的:
1.域控/域控制器(Domain Controllers)
2.域森林(Forests),树(Trees),域(Domains)
3.用户和组(Users + Groups_
4.信任机制(Trust)
5.规则(Policy)
6.域服务(Domain Services)
目前来讲很多大公司/组织都会用到AD,因为它可以通过单个域控控制或监控用户的计算机,简单来讲就是防止有人在摸鱼。它也允许单个用户在AD内访问其它用户的计算机,并可以访问服务器中的存储文件和文件夹。这样的好处也很明显,在一个大公司内任何用户都可以使用公司的任何机器。而无需多个账号。至于安全问题,本文仅作科普。
AD它有实体化和云端(虚拟化)着两种。实体化的AD很好理解,就是除了软件意外所有的服务器和用户的计算机都是在内部进行部署和工作。而云端就是虚拟化。
0x02:域控
先讲讲域控的定义。它首先是在一个Windows服务器上安装了AD域服务(AD DS)并已升级成为域森林(更高一级)的域控。域森林可以理解为由多个AD域一起组成。小公司一般一个AD就可,大公司可能会用到域森林。当然刚才那句话翻译过来有点拗口,你可以把域控当成AD或者说是内网某个范围里面的大哥。它负责管理域内其它的用户和服务器,域控老大哥还会负责以下事情:
1.保管 AD域服务的所有数据
2.处理身份验证和授权服务
3.在域森林中和其它域控老大哥交换信息,看看有谁在摸鱼或者搞破坏
4.允许管理员访问和管理域内资源
这里再稍微提下刚才所提及的保管AD域服务的所有数据,在里面会有这个域内所有域用户的密码以hash值形式显示,默认路径是放在%SystemRoot%NTDS。一般情况下只给域控访问,其它用户默认拒绝。
0x03:域森林
域森林基本上就是一个大型公司的内网环境了。它主要负责把多个域集中在一起,让不同的域可以互相沟通。
域森林主要有以下部分组成稍后会详细介绍:
1.树:AD域服务中的域层次结构,可以理解为一个AD域就是一颗树
2.域:用来对对象进行分组和管理
3.组织单位:可以理解为一个大的盒子里面装有计算机,用户,打印机,组和其它设备用户
4.信任机制:允许用户访问其它域的资源
5.对象:用户、组、打印机、计算机、共享的内容
6.域服务:DNS服务器、LLMNRIPV6
7.域架构:基于对象创建相应的规则
0x04:用户和组
用户和组是组成内网环境的地基资源在内网里面通常有四种常见的不同角色:
1.域管理员:在某个域里面他是权力最高的也只有他能访问该域里面的域控
2.服务账号:在内网里面可以会部署一些MYSQL服务,所以需要创建一个服务账号来管理
3.本地管理员:管理员可以对当前的计算机可以作一些更改也可控制一些普通账号,但无法访问域控
4.域用户:普通用户,每天登录计算机工作。没啥特权,就算有也是要等本地管理员或者是域管理员分配特权
组也是另外一个比较重要的点,它主要是给用户不同的权限的。组是包含用户进去的。在内网里面有两个常见的组,一个是安全组(负责给用户不同的权限),另外一个是通讯组(用于指定电子邮件分布列表一般是用来枚举用户名获取信息)
安全组底下又有很多各种各样的角色,这里只是简单概述有哪些常见用户和安全组和一些简单的权力解析:
1.域控:某个域里面的老大负责管理域里面的所有设备
2.域客户:权限较为普通
3.域用户:每天打卡上班,坐等管理员分配特权
4.域计算机:在某个范围内的计算机和服务器
5.域管理员:权限在用户里是最高
6.受保护的用户:该组的成员会受到管理员额外保护
7.证书发布者:该组的成员可以把证书发布到目录
8.重要管理员:该组的成员可以对域内的关键对象执行管理操作
9.可克隆的域控制器:作为域控下的所有成员可以被克隆
10.RAS和IAS服务器:此组中的服务器可以访问用户的远程访问属性
原文始发于微信公众号(神隐攻防实验室):内网安全入门基础知识之AD
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论