news 2026/2/21 14:34:25

渗透测试之内网渗透(一):内网简介

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
渗透测试之内网渗透(一):内网简介

什么是内网环境

内网环境是一种网络环境,域环境是一种管理环境 ,二者是相互独立的,域环境可以不是内网环境, 内网环境也可以不是域环境 , 两者是有明显区分的 , 只不过常见的windows内网环境中会带有域管理环境 , 但是严格来讲内网渗透就是域渗透是错误的。
内网也是指计算机网络中根据地理范围划分中的局域网(Local Area Network),即内网等同于局域网

内网渗透又叫做后渗透,区别于前渗透的WEB渗透,内网渗透是指从获取WEB服务器的shell之后到拿下内网全部主机的过程叫做内网渗透。

内网保留地址

在IP地址中,有一部分的地址是不在互联网上面使用的,这部分地址被称为保留地址 , 也就是常在内网 中看到的ip地址 A类 10.0.0.0--10.255.255.255 B类 172.16.0.0--172.31.255.255 C类 192.168.0.0--192.168.255.255

单级内网环境

存在可以联通互联网的设备,也存在不能联通互联网的设备,这两个设备之间可以互相通信

多级内网环境

也就是存在2个及以上的 内网网段 ,并且两个网段之间相互独立

机器A可以和机器B,C通信,机器C可以和机器D通信 , 这里的机器和设备并没有特别说明必须是 windows系统 , 或者是 linux 系统 , 所以说这种操作系统都可以组成内网环境 。

工作组

概述

工作组(Work Group):将不同的计算机按照功能或部门分别列入到不同的工作组中。

例如技术部的计算机都列入技术部的工作组,行政部的计算机都列入行政部的工作组。

想要访问某个部门的资源,只需要在网络里双击该部门的工作组名,就可以看到该部门中的所有计算机了。

特点

在工作组内,没有集中管理的作用,在工作组里的所有计算机都是平等的没有服务器和客户机之分。

创建工作组
计算机->属性->计算机名称、域和工作组设置->更改设置->计算机名->更改

域(domain)是一个有安全边界的计算机集合(安全边界的意思是在两个域中,一个域中的用户无法访问另一个域的资源),可以把域环境理解为升级版的工作组,不同于工作组的是,域具有一个更加严格的安全管理控制机制,如果想要访问域中的资源,必须以合法的身份登录到该域,而域用户对域内资源有什么样的权限,取决于用户的身份。

域环境特点

身份不对等,用户的权限取决于用户的角色。

域控DC

域控(Domain Controller,DC)是域中的一台类似管理服务器的计算机,我们可以把它理解为一个单位的门禁系统。

域控制器负责所有连入的计算机和用户的验证工作。域内的计算机如果想相互访问,都要经过域控制器的审核。

域控制器中存在由这个域的账户、密码、属于这个域的计算机等信息构成的数据库,当计算机连接到该域,域控首先要鉴别这台计算机是否属于该域,以及用户使用的登录账号是否属于存在、密码是否正确,如果上述信息有一条不正确,那么域控就会拒绝这个用户通过这台计算机登录。

域控特点

域控制器,用来鉴别身份,所有计算机的账号及hash(密码散列值)都存放在域控中。

域的分类

单域

通常在一个地理位置固定的小公司里,建立一个域即可满足需求。

在一个域中,至少要有两台域服务器,一台作为DC,一台作为备用DC。

**活动目录(AD)**的数据库存放在DC中的,一旦DC瘫痪,域内其他用户就不能登录到该域,此时,如果存在备份DC,那么至少域环境还能正常工作。

父域和子域

出于管理及其他需求,需要在网络中划分多个域,第一个域就是父域,其他域称为该域的子域。

比如一个大公司,它的不同分公司在不同的区域,则需要父域与子域的结构。如果把不同地区的分公司放在同一个域内,那么他们进行交互(包括同步、复制等)所花费的时间会比较长,且占用的带宽也比较大(因为在同一个域内,信息交互的条目很多,并且不压缩;而在域和域之间,信息交互的条目相对较少,且压缩)。

另一个好处,分公司可以通过自己的域来管理自己的资源。

另一种情况,就是出于安全策略的考虑,因为每个域都有自己的安全策略。比如,一个公司的财务部希望自己使用特殊的安全策略,那么就可以将财务部做成一个子域来管理。

域树

域树(tree)是多个域通过建立信任关系组成的集合。正常情况下,一个域管理员只能管理本域,不能访问或管理其他域。如果两个域需要互相访问,则需要建立信任关系。信任关系是连接不同域的桥梁。域树内的父域与子域,不但可以按照需要相互管理,还可以跨网络分配文件和打印机等设备及资源,从而实现不同域的资源共享与管理、通信及数据传输。

在一个域树中,父域可以包含多个子域,一个.代表一个层次,放在最后的子域称之为一级域,前面的子域称之为二级域,子域只能使用父域的名字作为其域名的后缀。

域森林

域森林(Forest)是指多个域树通过建立信任关系组成的集合。

例如,在一个公司兼并场景中,某公司使用abc.com,被兼并的公司本来拥有自己的域树abc.net(或者需要为兼并的公司建立具有自己特色的域树时),域树abc.net无法挂在abc.com中,此时便可以通过建立信任关系来构成域森林,通过信任关系,可以管理和使用整个域森林中的资源,并保留被兼并公司原有的特性。

DNS域名服务器

域名服务器(Domain Name Server,DNS)是指用于实现域名与对应IP地址转换的服务器。域树中的域名和DNS域名非常相似。而实际上,因为域中的计算机使用DNS来定位域控制器、服务器及其他计算机、网络服务的,所以域的名字就是DNS域的名字,在内网渗透测试中,大都通过寻找DNS服务器来定位域控的所在(DNS通常和域控制器配置在同一台机器上)。

同时,域名服务器又分为正向解析和反向解析。

    • 正向解析:域名–>IP地址
    • 反向解析:IP地址–>域名
    • 域内计算机使用DNS来定位域控制器/服务器/其他计算机,所以域名==>DNS域的名字
    • 在内网渗透中,通过寻找DNS服务器来确定域控制器的位置:DNS服务器和域控制器通常配置在同一台机器上!!!
活动目录AD

Active Directory(AD)是指域环境中提供目录服务的组件,目录用于存储有关网络对象(用户/组/计算机/共享资源/打印机/联系人)的信息。

目录服务是指帮用户快速、准确的找到其需要的信息的服务,活动目录便实现了目录服务,为企业提供网络环境的集中管理机制。

如果将企业的内网看作是一本字典,那么内网中的资源就是字典的内容,活动目录便充当字典的索引,也就是说活动目录存储网络中所有资源的快捷方式,用户可以通过快捷方式来快速定位资源位置。

在活动目录中,管理员不需要考虑被管理对象的地理位置,只需要按照一定的方式将这些对象放置在不同的容器中。这种不考虑管理对象具体位置的组织框架称为逻辑结构。

活动目录的逻辑结构包括组织单元、域、域树、域森林,域树内所有的域共享一个活动目录,这个活动目录内的数据分散在各个域中,并且每个域只存储该域内的数据。

活动目录功能

  • 账号集中管理:所有账号存储在服务器中,以便执行命令和重置密码;
  • 软件集中管理:统一推送软件(软件安装),安装网络打印机(硬件设备);
  • 环境集中管理:统一客户端界面(统一桌面)/IE(安全性策略)/…等设置;
  • 增强安全性:统一部署杀毒软件和病毒扫描任务/集中管理用户的计算机权限/统一制定用户密码策略等;
  • 更可靠,更短的宕机时间:利用活动目录控制用户方位权限
  • 活动目录是微软提供的统一管理平台,ISA/Exchange/SMS等都依赖这个平台
域控和活动目录区别

活动目录:将计算机/用户/用户组/打印机/共享文件/等分别分类存放在数据库中,以便查找,管理和使用这些资源。那么拥有这个层次结构的数据库就是活动目录数据库,简称AD库。

域控:安装了AD库就变成了域控(用于存储活动目录的数据库的计算机)。

安全域的划分

把安全等级相同的计算机划入同一网段。这个网段内的计算机有相同的安全边界,并在网络边界上部署防火墙来实现对其他域的网络访问控制策略(NACL),从而允许哪些IP访问此域、允许此域访问哪些IP地址和网段进行设置。这些措施,将使得网络风险最小化,当发生攻击时,尽可能的将威胁隔离,从而降低对域内计算机的影响。

DMZ

DMZ称为“隔离区”,也称“非军事化区”。是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

DMZ的屏障功能

  • 内网可以访问外网

    • 内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
  • 内网可以访问DMZ

    • 此策略使内网用户可以使用或者管理DMZ中的服务器。
  • 外网不能访问内网

    • 这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过VPN方式来进行。
  • 外网可以访问DMZ

    • DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
  • DMZ不能访问内网

    • 如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。
  • DMZ不能访问外网

    • 此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

补充

  1. 内网分又为办公区核心区
  2. 进入内网的攻击手法:鱼叉攻击;水坑攻击;社会工程学
域内计算机分类

工作组环境内计算机之间身份是平等的没有服务器和客户机之分,而在域环境下的网络中,则有域控制器;成员服务器;客户机;独立服务器之分。

  • 域控制器

    • 用于管理所有的网络访问,包括登录服务器,访问共享目录及资源
  • 成员服务器

    • 安装了服务器操作系统的,主要提供网络服务,包括WEB服务器、邮件服务器、文件服务器、应用服务器、数据库服务器、防火墙、打印机服务器等
  • 客户机

    • 安装了其他操作系统的计算机,用户利用这些计算机和域中的账户就可以登录域。
  • 独立服务器

    • 能够对外提供服务但是没有加入域

总结

域控制器是用于存放活动目录数据库,是域中必须要有的,而其他三类计算机则不是必须要有的。也就是说最简单的域可以只包含一台计算机,这台计算机既是该域的域控制器,也是域成员。另外,域内的角色是可以改变的。

域内权限

组是用户账号的集合,通过组可以更好的管理用户的权限;域环境下有本地组;全局组;通用组

组类型主要作用嵌套关系
本地组授予本地域内资源的访问权限本地组不能嵌套在其他组中
全局组实现单域用户访问多域资源全局组可以嵌套在其他组中
通用组实现域森林的跨域访问资源通用组成员可以来自域森林中的任何域的用户/全局组和其他通用组
  • 域本地组来自全林,作用于本域;
  • 全局组来自本域,作用于全林;
  • 通用组来自全林,作用于全林;

A-G-DL-P策略

A-G-DL-P策略是指将用户账号添加到全局组中,将全局组添加到与本地组中,然后为域本地组分配资源权限,按照AGDLP的原则对用户进行组织和管理起来更容易。

  • A:用户账号(Account)
  • G:全局组(Global Group)
  • U:通用组(Univresal Group)
  • DL:域本地组(Domain Local Group)
  • p:资源权限(permssion)

在AGDLP形成以后当给一个用户某一个权限的时候只要把这个用户加入到某一个本地域组就可以了。

内置组

安装域控时,系统会自动生成一些组,为内置组;内置组定义了一些常用的权限–>Builtin和Users组织单元的组就是内置组;

  • 内置的域本地组在Builtin组织单元中
  • 内置的全局组和通用组在Users组织单元中
域本地组权限
administrators管理员组,成员可以不受限制的的存取计算机和域内的资源
Remote Desktop Users远程登录组,成员具有远程登录权限
Account Operators账号操作员组,创建和管理域内用户和组,不能更改administrators和Domain Admins组账户
Domain Admins域管理员组,成员在所有加入域的服务器/域控和AD中均默认拥有完整的管理员权限,用户称为域系统管理员可加入
Domain Users域用户组,默认是内置域的User组的成员

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

【“脚本小子”成长进阶资源领取】

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/17 0:52:18

学术写作新纪元:解锁书匠策AI的课程论文“智慧引擎”

在学术写作的江湖里,每个学子都曾是“孤勇者”——面对堆积如山的文献、逻辑混乱的框架、晦涩难懂的专业术语,以及令人抓狂的格式要求,常常陷入“写到崩溃”的循环。但如今,一款名为书匠策AI的科研工具正以“学术外挂”的姿态&…

作者头像 李华
网站建设 2026/2/9 14:58:34

Linux_13:H265

1.H265的优势和特点H265编码(也称之为HEVC编码-High Efficiency Video Coding ),它是继H264之后所制定的一个全新的视频编码标准。H265保留了许多H264的技术,并在H264的基础上使用了全新的技术来改善编码质量和画面质量。H265的优势在于超高的压缩比(压…

作者头像 李华
网站建设 2026/2/20 16:48:53

必收藏!为什么程序员/小白一定要学大模型?看完少走1年弯路

在AI技术迭代日新月异的今天,大模型早已不是实验室里的“黑科技”,而是席卷整个科技行业的核心变革力量,更是程序员、技术小白突破职业瓶颈、抢占时代红利的关键抓手。2025年,大模型的应用早已渗透到我们技术开发与日常办公的方方…

作者头像 李华
网站建设 2026/2/20 11:33:34

收藏级!大模型底层原理详解(从极简到初级,小白程序员必看)

很多小白程序员和刚接触AI的朋友,每天用着DeepSeek、ChatGPT等大模型,却始终搞不懂它“开口即懂”的底层逻辑——其实大模型没有那么神秘,核心就是“算概率、选最优”。今天这篇文章,就从3个层级由浅入深拆解大模型底层原理&#…

作者头像 李华