内网渗透之-域渗透基础

本文介绍了内网渗透中的域环境搭建,包括DNS和域服务器的配置,以及在Kali Linux环境下模拟真实环境的步骤。通过获取Web服务器的webshell并提权,进一步收集域信息,找到域控制器。利用各种方法如键盘记录、假冒令牌等手段,实现对域控的掌控。文章总结了过程中遇到的问题和学习心得。
摘要由CSDN通过智能技术生成

 、域环境搭建 + 认识域 + 实验环境

1.前言:    一直想搞内网域渗透,可惜没有遇上好的域环境。看着别人发了多篇域渗透的文章。心里痒痒的 = = 于是乎自己搭建了环境来测试……[这就是屌丝和高富帅的差距啊

从搭建慢慢去学习什么是域。然后再去学习如何域渗透

2.搭建dns+域服务器

各种google和百度以后。终于搭建好域环境 = = 尼玛 居然搭建了许久 - -

最终自己在nat环境搭建上了域环境。域控win2008[192.168.233.145 dns.wilson.com]。加上一个win2003web服务器[192.168.233.130 www.wilson.com ]

要搭建域服务器 要先给搭建dns服务器,在活动目录安装。然后才能有域环境。给自己域叫wilson.com[~~]

搭建好与环境以后。我们去看看域服务器win2008的用户和组发生什么变化吧:

我们发现他给我们加上许多用户组。这些组的作用 在图也给说明很清楚了。

重要的是Domain Admin Enterprise Admins的介绍。就是域管理员组和企业系统管理员。有着至高无上的权限……. = =

这时候我们看见域服务器的administrator用户已经给默认拉到Domain AdminEnterprise Admins这用户组中。

可以看到administrator以后就可以对这个域下面的服务器进行统一的管理了。这让管理员的管理变得很方便了….

但是方便同时也是带来了安全问题…..

3.测试环境

再让kali[10.170.10.157 ]桥接到和宿主机[10.170.38.141]到同个局域网。并且为了尽量去模拟真实环境。将win2003进行80端口映射,映射到宿主机[10.170.38.141:8080]

下面是环境图:

=========================================================================================

二、测试过程

我们先假设 对前面的环境全未知[呵呵 装一下吧 。从web服务器开始

1.webshell提权

首先得到是10.170.38.141:8080的一个webshell.经过

  • 6
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值