渗透测试-地基篇-各版本系统搭域环境(十五)

**

渗透测试-地基篇-各版本系统搭域环境(十五)

**

作者:大余
时间:2020-12-01

简介:

渗透测试-地基篇:
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意:

对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!


一、前言

域 (Domain) 是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。

域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域;每个域都有自己的安全策略,以及它与其他域的安全信任关系。

通过上述的了解,我们可以知道域管理员的权限是相当大的,域管理员可以通过持有域的登陆票据从而实现对域内各个计算机的远程管理,即有权限登陆任何一台机器。那么在渗透的过程中我们就可以通过某种方式记录下管理员登陆的密码。

渗透中域的知识量也是非常的大,首先要学会如何配置好自己的大型域环境,在进行各种漏洞的模拟演示,从而很好的了解到域中的所有风险点等。

接下来我会写windwos2019和windwos2008分别作为主域控制域客户端的操作演示,域客户端分别有windwos2003、windows2008、widows2017。

二、windows2019主域配置

这里我会演示非常详细,在菜也能懂~

1、安装主域

环境windwos2019:
这里使用的是windwos2019系统做为主域!
配置服务器网卡的ip地址、网关、DNS,并确定网卡已经启用:

在这里插入图片描述

windows2019选择管理:
在这里插入图片描述

以本地管理员身份登录服务器,打开服务器管理器,点击“添加角色和功能”:
在这里插入图片描述

默认下一步:
在这里插入图片描述

默认下一步:
在这里插入图片描述

默认下一步:
在这里插入图片描述

选择Active Directory域服务:这里可以选择DNS服务器
在这里插入图片描述

默认下一步:
在这里插入图片描述

默认下一步:
在这里插入图片描述

选中“如果需要,自动重新启动目标服务器”,选择“是”,然后点击“安装:
在这里插入图片描述

安装成功关闭:
在这里插入图片描述

在服务器管理器界面,点击“将此服务器提升为域控制器”:
在这里插入图片描述

有三种AD的安装模式
将域控制器添加到现有域。完成的功能为网络部署多台域控制器。
将新域添加到现有林。完成的功能为现有林中添加新域,创建另一棵全新的域树。
添加新林。完成的功能为创建新林,新域。
本例是部署一个新林,所以选择“添加新林“,在”根域名“文本框中,输入新域名。
在这里插入图片描述

按照如下选择,并设置目录还原服务模式密码;该密码和域管理员密码不同,主要用来还原AD数据库。
在这里插入图片描述

默认下一步:
在这里插入图片描述

此处默认为dayu.com,不建议修改:
在这里插入图片描述

默认下一步,也可以修改保存位置:
在这里插入图片描述

默认下一步:
在这里插入图片描述

这里出现了错误,执行以下命令即可解决:

net user administrator /passwordreq:yes

在这里插入图片描述

点击安装:
在这里插入图片描述

安装完成后进行自动重启,这里重启会很久等待下就好。

2、验证是否安装完成

cmd命令里面输入 net accounts可以查看计算机角色如果是 PRIMARY,也就是根域控制器
在这里插入图片描述

cmd里面输入 netdom query fsmo可以查看FSMO五大角色是否安装在这个域控制器上面了
在这里插入图片描述

这里就顺利安装完windwos2019主域了。

3、创建组域名

首先选择工具-Active Directory进入用户和计算机:
在这里插入图片描述

新建组织单位好管理:
在这里插入图片描述

创建好组织单位dayu后,创建用户:
在这里插入图片描述

添加对应的子域信息:
在这里插入图片描述

密码设置:
在这里插入图片描述

这里添加完后调节下区域传送:

在这里插入图片描述
在这里插入图片描述

这里可以创建多个用户。

4、windwos2003配置连接域

配置好本地IP和DNS:
在这里插入图片描述

修改计算机名,选择域,使用windwos2019创建的server2003用户密码更改:
在这里插入图片描述

5、windwos2008配置连接域

配置好本地IP和DNS:
在这里插入图片描述

修改计算机名,选择域,使用windwos2019创建的server2008用户密码更改:
在这里插入图片描述

成功加入域组:
在这里插入图片描述

重启后登录即可:
在这里插入图片描述

已在域环境内:
在这里插入图片描述

6、windwos7配置连接域

配置好本地IP和DNS:
在这里插入图片描述

修改计算机名,选择域,使用windwos2019创建的server2017用户密码更改:
在这里插入图片描述

windwos7成功加入windows19的域内:
在这里插入图片描述

重启登录即可。

7、域内限制访问操作

在域客户端内也可以访问到主域,这里可以进行修改或者限制IP访问:
在这里插入图片描述

可看到目前2008和2017已经加入域中:

在这里插入图片描述

三、windwos2008主域配置

这里使用的是windwos2008系统做为主域!
配置服务器网卡的ip地址、网关、DNS,并确定网卡已经启用:
在这里插入图片描述
打开服务器管理:
在这里插入图片描述
添加角色:
在这里插入图片描述

默认下一步:
在这里插入图片描述

选择Aticve Directory域服务:
在这里插入图片描述

默认下一步:
在这里插入图片描述

选择安装:
在这里插入图片描述

成功安装:
在这里插入图片描述

然后利用dcpromo.exe在CMD窗口中打开:
默认下一步:
在这里插入图片描述

选择新林创建域:
在这里插入图片描述

出现该情况是因为存在administrator用户密码:修改下

在这里插入图片描述

net user administrator /passwordreq:yes在CMD下输入即可。
输入域名:dayu1.com
在这里插入图片描述

选择2008下一步:
在这里插入图片描述

默认下一步:
在这里插入图片描述

是下一步:
在这里插入图片描述

默认下一步:
在这里插入图片描述

输入密码下一步:
在这里插入图片描述

默认下一步:
在这里插入图片描述

完成后重启:
在这里插入图片描述

耐心等待一段时间:
在这里插入图片描述

重启完后选择AD域用户和计算机:
在这里插入图片描述

新建个组织单位:
在这里插入图片描述

在新建个用户:
在这里插入图片描述

填写域客户的信息:
在这里插入图片描述

创建密码:
在这里插入图片描述

这里创建了三个域客户信息:
在这里插入图片描述

1、windwos2003配置连接域

配置好本地IP和DNS:
在这里插入图片描述
在这里插入图片描述

重启后:
在这里插入图片描述

成功:
在这里插入图片描述

2、windwos7配置连接域

配置好本地IP和DNS:
在这里插入图片描述
在这里插入图片描述

重启后登录:

在这里插入图片描述

通过windwos2003登录到主域:
在这里插入图片描述

通过windwos2003登录到主域:
在这里插入图片描述

四、总结

这里演示了windwos2019和windwos2008做为主域的配置操作,其他的windows2003~windows10所有的系统操作原理都一样的,操作两遍这种就好。

这里搭建域环境是为了以后Cobalt strlike、msf等等技术进行渗透做铺垫,后期文章会慢慢演示各种域渗透的操作。

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

要是你觉得这篇博客写的还不错,欢迎分享给身边的人,欢迎加入免费群共同学习成长。

在这里插入图片描述

如失效加个人以下图,个人微信拉入群。

在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值