发帖
 找回密码
 立即注册
搜索
0 0

分享 WEB渗透系统班-域环境搭建&概念介绍+Windows信息收集

技术分享 1288 0 2026-1-9 16:03:47

WEB渗透测试工程师系统班250303期
第46节课作业

1、什么是域环境?
域环境是指由 Windows Server 域控制器集中管理网络资源与安全策略的计算机网络架构。它是 Active Directory(AD) 的核心应用场景,广泛应用于企业、学校、政府等需要集中化管理的组织中。

核心概念
①域(Domain)
一个逻辑上的安全边界,将用户、计算机、组、策略等对象集中管理。
由至少一台 域控制器(DC) 服务器管理,存储所有对象的账户信息和安全策略。

②域控制器(Domain Controller)
运行 Windows Server 并部署 Active Directory 域服务(AD DS) 的服务器。
负责:用户身份验证、权限管理、组策略(GPO)下发、资源访问控制等。

③Active Directory(AD)
微软提供的目录服务,是域环境的技术基础。
以树状结构(域树、域林)组织对象,支持多域扩展。

2、什么是工作组?
工作组 是一种 分散式(对等网,Peer-to-Peer) 的网络管理模式。在这个模式中:

没有中央服务器:所有计算机在地位上都是平等的。

独立管理:每台计算机都独自维护自己的本地用户账户数据库(SAM数据库)和安全策略。

资源分散:共享的文件夹、打印机等资源分布在各台计算机上。

逻辑分组:工作组名称只是一个“标签”,用于在“网络邻居”中方便地分组显示计算机,不提供任何集中式的身份验证或管理功能。

3、外网渗透和内网渗透的区别
①外网渗透更侧重于找漏洞寻找突破口,考验的是白帽的综合能力,外网渗透的最终还是为了进入内网。

②内网渗透更侧重于对目标的熟悉程度,对环境是否足够熟悉?对目标的情况是否了然于胸?哪里有敏感信息等等。

4、内网是什么?
内网是一个只有组织工作人员才能访问的专用网络,简而言之就是不可简单地通过外部公网ip进行访问到的公司内部网络。对于一个大型公司的网络系统,通过信息收集找到网站漏洞可以顺利通过公网进入公司内部网络时,进一步对公司内部网络的渗透攻击即为内网渗透。

5、信息收集主要的三给方向是?分别有什么作用
windows 系统下的信息收集其实主要可以分为三个方向:系统信息、拓扑信息、凭证信息

系统信息包括当前系统、进程信息,用户权限,用户操作等。主要针对当前系统进行信息收集整理。

拓扑信息包括网络拓扑发现,内网其他存活主机发现,域信息收集等。主要针对内网拓扑环境进行信息收集。

凭证信息包括用户凭证信息、系统用户 hash、DPAPI、常用软件密码记录等。可以用来横向渗透。

6、在信息收集中收集进程信息有什么作用?
收集进程信息本质上是 “了解目标系统的运行状态和安全环境” ,主要服务于:

权限提升:寻找脆弱进程或配置。

横向移动:获取凭证和网络信息。

防御规避:识别安全软件和监控机制。

数据窃取:定位敏感应用和数据处理流程。

持久化:寻找可利用的合法进程进行隐藏。

7、用户信息收集有哪些作用
用户信息收集的本质是 “了解目标组织中的人员、权限和信任关系”,主要服务于:

社会工程学攻击:精准钓鱼和身份伪装

权限提升与横向移动:利用账户特权和信任关系

攻击路径规划:找到通往关键目标的“人员路径”

持久化与隐蔽:创建隐蔽后门账户

8、内网信息收集中拓扑信息怎么收集?
核心思路:由近到远,从已知到未知:
本机信息 → 同网段主机 → 多网段探测 → 域架构分析 → 全网拓扑
第1步:立足点信息

#Windows
ipconfig /all # 看IP、网关、DNS(DNS通常是域控)
route print # 路由表,找其他网段
netstat -ano # 看当前连接,找内网目标

#Linux
ip a
route -n
ss -antup
关键收获:知道自己在哪里,网关是谁,正在和哪些内网IP通信。

第2步:同网段扫描

#快速发现活跃主机
arp -a # 看ARP缓存(已有通信的主机)
for /l %i in (1,1,254) do @ping -n 1 192.168.1.%i | findstr "TTL" # ICMP扫描

#关键端口快速扫描
nmap -sn 192.168.1.0/24 # Ping扫描
nmap -p 445,3389,22,80,443 192.168.1.1-254 # 扫常见服务端口

关键收获:找到同网段的存活主机和关键服务。

第3步:跨网段探索

#1. 从路由表找其他网段
route print | findstr "网络" # Windows
route -n | grep -v 0.0.0.0 # Linux

#2. 探测发现的网段
nmap -sn 10.0.0.0/24 # 扫描新发现的网段
tracert 10.0.0.1 # 追踪路径,看经过哪些设备

#3. 检查多网卡
ipconfig /all | findstr "IPv4" # 看本机是否有多个IP地址
关键收获:发现其他网段,了解网络层次结构。

第4步:域环境分析(如有域)
powershell

#基础域信息
net view /domain # 有哪些域
net group "domain computers" /domain # 域内所有计算机

#快速定位关键设备
nslookup ldap._tcp.dc._msdcs.<域名> # 找域控
nmap -p 389,636,3268,3269 <域控IP> # 确认LDAP/全局编录

#自动化工具(最有效)
Sharphound.exe -c DCOnly --zipfile topo.zip # 只收集域控信息,速度快

#然后在BloodHound中导入可视化

关键收获:理解域架构,找到域控和其他关键服务器。

9、内网信息收集凭证信息怎么收集?
一、总体策略
先易后难,先内存后存储,先本地后域环境

二、三级优先收集思路
一级优先:内存即时凭证
直接从系统进程内存提取(LSASS、浏览器等)
抓取当前登录会话的令牌和票据

二级优先:本地存储凭证
搜索配置文件中的明文密码
提取系统保存的密码哈希和加密凭据
收集用户目录下的密钥文件

三级优先:网络窃听凭证
通过中间人攻击捕获网络认证
监听协议传输中的凭据信息

三、分平台核心思路
Windows环境重点
内存攻击优先:LSASS进程是黄金目标
域环境特殊路径:DCSync、Kerberos票据攻击
应用数据挖掘:浏览器、邮件客户端、RDP会话

Linux环境重点
配置文件搜索:全局搜索密码关键词
特权文件访问:尝试读取shadow等敏感文件
历史痕迹分析:命令历史、日志文件

一、笔记标题:WEB渗透系统班-域环境搭建&概念介绍+Windows信息收集

二、文章内容:

1.课程内容概要

主要知识点1:内网的概念
主要知识点2:域环境和工作组的概念
主要知识点3:信息搜集的三给方向和作用

2.重点知识与细节

概念解析
概念1:内网
概念2:域环境,工作组
关键步骤
步骤1:
步骤2:
步骤3:
相关代码

3.实操练习和解析

windows信息收集

4.个人总结

本节课最大的收获是:对内网信息搜集有了初步的了解
仍然存在疑问的地方:暂无
需要课后深入学习的内容:暂无

──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回