快速搭建域环境 – kalpa0129

介绍

运行 AD 服务的服务器成为域控制器 (DC)

对象

在 AD 中存在众多对象,如: 用户/组/机器/打印机/共享等等

用户

用户是 AD 中最常见的对象类型之一。用户是安全主体的对象之一,这代表中用户可以在域中进行身份验证,并且可以分配对文件或打印机等资源的权限。

可以说,安全主题是可以对网络中资源进行操作的对象

用户可以用户表示两种类型的实体:

  • 人员:用户通常代表组织中访问网络的人员
  • 服务:定义 IIS 或 MYSQL 等服务使用的用户。每个服务都需要用户运行,但服务用户和普通用户不一样,因为他们只具有运行其特定服务的所需的权限
Domain Admins 唯一能够访问域控制器的人
Service Accounts (Can be Domain Admins) 在大多数情况下,除了服务维护外,它们从未被使用过,它们是Windows所要求的服务,如SQL,将服务与服务账户配对。
Local Administrators 这些用户可以以管理员身份对本地机器进行修改,甚至可以控制其他正常用户,但他们不能访问域控制器。
Domain Users 这些是你的日常用户。他们可以登录到他们有权访问的机器上,并且根据组织的情况,可能拥有机器的本地管理员权限。

机器

机器是加入 AD 的每台计算机。计算机也被视为 安全主体,并和普通用户一样分配一个账户。

计算机账户本身是分配计算机上的本地管理员,除了计算机本身,它们一般不应该被任何人访问,但与其他账户一样,如果你有密码,你可以用它来登录。

注意: 计算机账户密码会自动轮换,通常由 120 个随机字符组成

识别机器账户比较容易,命名一般遵循一个特定的命名方案,机器账户名称是计算机的名称,后加一个 $ 。比如: 名为 SC01 的机器的机器账户名称为:**<font style="color:#DF2A3F;">DC01$</font>**

Security Groups 这些组被用来为大量的用户指定权限
Distribution Groups 这些组被用来指定电子邮件分发列表。作为一个攻击者,这些组对我们不太有利,但在枚举中仍然是有利的。

安全组

安全组和 Windows 中用户组类似。

一些常见的比较重要的组:

安全组 描述
Domain Admins 此组的用户对整个网域具有管理权限。默认情况下,他们可以管理域中的任何计算机,包括 DC
Server Operators 此组中的用户可以管理域控制器。他们不能更改任何管理组成员身份
Backup Operators 允许此组中的用户访问任何文件,忽略其权限。它们用于在计算机上执行数据备份
Account Operators 此组中的用户可以创建或修改域中的其他帐户
Domain Users 包括域中的所有现有用户帐户
Domain Computers 包括域中的所有现有计算机
Domain Controllers 包括域上的所有现有 DC

详细内容
  • Domain Controllers - All domain controllers in the domain
  • Domain Guests - All domain guests
  • Domain Users - All domain users
  • Domain Computers - All workstations and servers joined to the domain
  • Domain Admins - Designated administrators of the domain
  • Enterprise Admins - Designated administrators of the enterprise
  • Schema Admins - Designated administrators of the schema
  • DNS Admins - DNS Administrators Group
  • DNS Update Proxy - DNS clients who are permitted to perform dynamic updates on behalf of some other clients (such as DHCP servers).
  • Allowed RODC Password Replication Group - Members in this group can have their passwords replicated to all read-only domain controllers in the domain
  • Group Policy Creator Owners - Members in this group can modify group policy for the domain
  • Denied RODC Password Replication Group - Members in this group cannot have their passwords replicated to any read-only domain controllers in the domain
  • Protected Users - Members of this group are afforded additional protections against authentication security threats. See http://go.microsoft.com/fwlink/?LinkId=298939 for more information.
  • Cert Publishers - Members of this group are permitted to publish certificates to the directory
  • Read-Only Domain Controllers - Members of this group are Read-Only Domain Controllers in the domain
  • Enterprise Read-Only Domain Controllers - Members of this group are Read-Only Domain Controllers in the enterprise
  • Key Admins - Members of this group can perform administrative actions on key objects within the domain.
  • Enterprise Key Admins - Members of this group can perform administrative actions on key objects within the forest.
  • Cloneable Domain Controllers - Members of this group that are domain controllers may be cloned.
  • RAS and IAS Servers - Servers in this group can access remote access properties of users

身份验证

Kerberos

NetNTLM 验证

域信任

信任是网络中用户访问域中其他资源的机制。在大多数情况下,信任概述了林内域相互通信的方式,在某些环境中,信任可以扩展到外部域,在某些情况下甚至可以扩展到林。

AD - 图1

有两种类型的信任决定域的通信方式:
  • Directional (定向) -信任的方向从信任域流向受信域
  • Transitive (传递)- 任关系扩展到两个域之外,包括其他受信任的域

云 AD

我们使用AD 云提供商 Azure AD 来距离

Azure 充当物理 Active Directory 和用户登录之间的中间人。这允许在域之间进行更安全的交易,从而使许多 Active Directory 攻击无效

云安全

Windows Server **AD** Azure **AD**
LDAP Rest APIs
NTLM OAuth/SAML
Kerberos OpenID
OU Tree Flat Structure
Domains and Forests Tenants
Trusts Guests

参考

AD学习笔记

TryHackMe | Cyber Security Training