在Vmware中用多个虚拟机搭建一个简单但完整的内网渗透测试域环境(超详细步骤)

1. 实验背景

为了用虚拟机搭建一个域环境,以方便进行内网渗透的相关实验,网上找了太多教程,不完全是为了内网渗透所打造的,就或多或少都有些问题,虽然能搭建成功,但后续的渗透过程可能问题百出(当然也有可能是我没有找到合适的Blog😅)。
 
所以综合了各位大神的笔记,以及我自己的遇到的问题及解决办法,重新、完整的记录一下搭建内网渗透环境所用域的过程。如有不妥之处,希望大家能多多包含,及时在评论区指正。不多废话,下面开始。

1.1 实验准备

虚拟机软件:
Vmware Workstation Pro 16
 
系统镜像:
Windows Server 2008 R2(域控服务器,没有2008但至少必须是server的其他版本系统)
Windows 7 x64(域成员服务器,推荐较旧版本的Win7,这样永恒之蓝等漏洞就不会被修复。)我好惨😭找了好几个系统都不能成功利用ms17-010。
Windows Server 2003……(等其他系统,同理加入域即可)
 
**实验准备:**将上述几个虚拟机正常安装即可,网络模式选择桥接直连物理网络就OK。(虽然看了其他文章有的说仅主机模式等,但对于小白,为了方便选择桥接完全可以)

2. 实验步骤

2.1 域控服务器(server2008)

2.1.1 安装域服务

  1. 因为是域控,因此我们可以将计算机名更改成DC,便于区分命名:DC-win2008(随便咋起)。
    计算机——右键属性——更改计算机名设置
    更改后重启。

  2. 重启后自动弹出服务器管理器
    然后我们先点击“添加角色和功能”
    在这里插入图片描述

  3. 然后都默认下一步

  4. 服务器角色选择AD域服务(当时没截图,这里已经是安装过的了)
    在这里插入图片描述

  5. 后面的安装选项都是一路默认,如果缺什么东西导致无法继续安装,会有相应窗口弹出,继续一路默认安装,安装路径啥也没必要改。
    在这里插入图片描述

  6. 设置完角色之后重新进入服务器管理器,依次点击 角色 → Active Directory域服务→ 运行Active Directory域服务安装向导。
    没有安装,所以顶部会有黄色弹窗提醒安装,点开默认安装即可。
    在这里插入图片描述

  7. 在向导中点击下一步,选择新林中新建域,填写一个域名(按格式,例如:test.hack、hack.com等都可以),选择windows server 2008 r2,输入Administrator的密码。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    给个建议,如果不懂这些密码有啥用,就都记下来,哪个部分对应啥密码。反正是自己的虚拟机,实验自己搞自己,可以在VMware的虚拟机对应注释下备注,以防以后忘记,整的麻烦。
    在这里插入图片描述

  8. 都设置完成后重启即可。
    有一点忘了截图记录,中间可能有提示DNS或者啥的服务的数据库等功能缺少,反正按照弹窗默认给出的步骤一路默认安装即可。

2.1.2 IPv4网络配置

  1. 之前一直未调整过网络配置,这时候的网络里的IPv4属性设置应该都是自动获取(IP和DNS),这时候还是可以上外网的,如果不可以,就是其他问题,自己检测一下。
    正常来说,组建域后,域内的计算机是都不能上外网的(不然组内网干哈?)。不过有些地方,内网的机子也是可以上外网,我们同样为了方便后续使用,同样设置域内的机子可以访问外网(百度啥的)。
  2. DC上cmd窗口,输入命令:ipconfig /all,记录下当前的DNS服务器。
  3. 本机(物理机win10)上同样查看并且记录下来:IP、子网掩码、默认网关
  4. DC(Server2008)上配置IPv4属性,
    在这里插入图片描述
  5. 创建AD域之后设置DNS服务访问外网
    AD域内需要有DNS服务器,用于解析域内的计算机名,域内的计算解析公网的域名需要设置一个转发器。
    进DNS管理器 -转发器。(添加114.114.114.114或8.8.8.9都行,然后等待它自动解析成功就行了)
    在这里插入图片描述
  6. 上述过程中可能会有多次重启,总之,设置完成后、重启之后,就可以看到AD和DNS服务都有了,同时该域控的信息也会放到DNS服务器中,以便于域内其他用户能够通过DNS服务访问到域控。
    在这里插入图片描述
    在这里插入图片描述
    至此,说明已经成功将域控注册进DNS服务器

2.1.3 添加域用户(普通权限)

一个域中不可能所有用户都用管理员账号登录,那就没有任何意义了,所以需要创建普通用户,用于其他域成员的登录。
 

  1. Users中,空白区域右键 —— 新建 —— 用户 —— 填写用户名 —— 下一步 —— 输入密码
    在这里插入图片描述
    在这里插入图片描述
    添加成功。
    在这里插入图片描述

2.2 加入域成员

  1. 首先就是更改要加入域成员的虚拟机的IP,这里我们先添加一个Win7
    注意:
    要和域控的ip在一个段内
    DNS的首选ip要是域控的地址

    在这里插入图片描述
    这样设置过后,这台域中的win7就可以访问外网了(一般实际中,许多域中的主机是不能访问外网的,只是我们实验虚拟机条件有限,后面不仅要做这一个实验,为了方便就连上外网方便使用)。
  2. 加入域
    计算机右键——属性——计算机名——更改——改为隶属于域——输入域名——弹出登录窗口——登录刚刚创建的普通权限域成员账号(testuser)——确定后应该是需要重启的。
    在这里插入图片描述
  3. 为了方便后续的内网渗透测试,需要设置成允许远程连接。
    在这里插入图片描述
  4. 这些设置过后,域中成员之间(包括域控和不在域中的物理机)、外网都可以ping同了,检测一下可以ping通就是没有问题了。
  5. 至此,一个简单的域环境就搭建完成啦(一个域控,一个域成员)!祝贺😀
  6. 后续可以用同样的方法再次添加域成员,可以继续用已经创建好的普通权限的Users,也可新建用户。
    后续向域中添加新成员的时候,只要注意更改不冲突的IP即可,网关、DNS这些都不用变,和上述创建的第一个域成员一样即可。

3. 后记

建议后续再添加一个Windows Server2003或者更新的其他Server服务器系统,用普通权限登录域中,然后在这台普通权限的Server系统中搭建一个网站或者什么的。
 
这样就可以在物理机访问这个网站,然后寻找网站漏洞getshell,CS上线啥的,进而模拟实战中进行内网探测存活主机,因为咱搭建的域中的系统都比较旧(实际中可能他们也确实年久失修 ,🐶狗头保命),利用什么ms17-010等等大杀器,内网横穿,拿下探测到的域中其他主机等,进而最终拿下域控。
 
如此这样,我们搭建这个实验环境的初步目的也算达成了,适合像我这种初步学习内网渗透技术的菜鸟练习练习了。
 
翻了好多好多大神Blog和书,耗费一两天时间(其实不少时间在玩手机🙈),从一开始对内网相关概念、一些设置之间的关系等内容都不太清楚明白懵逼的菜鸡,一时心血来潮的搭个域环境练练手,到这些完整、成功的下来,总算是对内网渗透测试有所了解,最起码对内网渗透的整个流程基本掌握走了一遍,收获确实不小。
 
因为这次实验过程好艰难,特此记录一下,感觉写的也还凑合吧?如果后面学的更多了,发现菜鸟本鸟以前写的问题百出的话,我会到时候再回来改的!当然,如果有大神看到后不吝赐教,我也是非常感谢哒~~ 希望大家伙能多多包含,及时指正!
 
最后的最后,如果大家觉得我写的还能看得过去,希望大家点个赞收藏一波~~ 灰常感谢!

4. 参考

感谢下面各位博主:

https://blog.csdn.net/weixin_36711901/article/details/102995640
https://blog.csdn.net/bring_coco/article/details/117745109
https://www.cnblogs.com/airoot/p/7804245.html
https://www.cnblogs.com/dongcom/p/10440649.html
https://blog.csdn.net/yenange/article/details/51461253

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值