项目二 利用漏洞对windows server 2008r2的域控制器的渗透测试

大家好,我是SuieKa。我语痴语痴哈哈,不知道开场白说些啥,但是,,,,,,
各位大佬们一起加油哟!


在这里插入图片描述


工作组(Work Group)
工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。
工作组环境中的登录验证过程:工作组网络也称为“对等式”的网络,因为网络中每台计算机的地位都是平等的,它们的资源以及管理是分散在每台计算机之上,所以工作组环境的特点就是分散管理,工作组环境中的每台计算机都有自己的“本机安全账户数据库”,称为SAM数据库。这个SAM数据库是干什么用的呢?其实就是平时我们登录电脑时,当我们输入账户和密码后,此时就会去这个SAM数据库验证,如果我们输入的账户存在SAM数据库中,同时密码也正确,SAM数据库就会通知系统让我们登录。而这个SAM数据库默认就存储在C:\WINDOWS\system32\config文件夹中。
域(Domain)
域英文叫DOMAIN——域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域,每个域都有自己的安全策略,以及它与其他域的安全信任关系。
可以把域和工作组联系起来理解,在工作组上你一切的设置在本机上进行包括各种策略,用户登录也是登录在本机的,密码是放在本机的数据库来验证的。而如果你的计算机加入域的话,各种策略是域控制器统一设定,用户名和密码也是放到域控制器去验证,也就是说你的账号密码可以在同一域的任何一台计算机登录。登陆到域中的时候,身份验证是采用Kerberos协议在域控制器上进行的,登陆到此计算机则是通过SAM来进行NTLM验证的。
域控(域控制器 ,Domain Controller,简写为DC)
在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为“域控制器(Domain Controller,简写为DC)”。 域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,他只能以对等网用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。
域控是活动目录的存储地方,也就是说活动目录存储在域控制器内。安装了活动目录的计算机就称为域控制器,其实在你第一次安装活动目录的时候,你安装活动目录的那台计算机就成为了域控制器。一个域可以有一台或多台域控制器。最经典的做法是做一个主辅域控。
活动目录(Active Directory 简称 AD)
活动目录是微软Windows Server中,负责架构中大型网路环境的集中式目录管理服务(Directory Services)。目录服务在微软平台上从Windows Server 2000开始引入,所以我们可以理解为活动目录是目录服务在微软平台的一种实现方式。当然目录服务在非微软平台上都有相应的实现。
Windows Server 2003的域环境与工作组环境最大的不同是,域内所有的计算机共享一个集中式的目录数据库(又称为活动目录数据库),它包含着整个域内的对象(用户账户、计算机账户、打印机、共享文件等)和安全信息等等,而活动目录负责目录数据库的添加,修改,更新和删除。所以我们要在Windows Server 2003上实现域环境,其实就是要安装活动目录。活动目录为我们实现了目录服务,提供对企业网络环境的集中式管理。比如在域环境中,只需要在活动目录中创建一次Bob账户,那么就可以在任意200台电脑中的一台上登录Bob,如果要为Bob账户更改密码,只需要在活动目录中更改一次就可以了,也就是说域用户信息保存在活动目录中。

在这里插入图片描述

一、为windows server 2008安装DNS及AD域控制器

项目环境:
Windows server 2008 r2:192.168.1.103(域控制器、AD 域名: sl.com)
Windows 7:192.168.1.104(X64系统)
在这里插入图片描述
1、使用VMware workstation 15 Pro安装部署Windows server 2008 r2,准备进行安装(略)
在这里插入图片描述
打开本地本地连接,设置好IP地址为:192.168.1.103 保存退出,开启防火墙
使用命令systeminfo查看2008是否有ms14-068漏洞补丁
在这里插入图片描述
2、搭建 DNS 服务器
打开“服务器管理器”,点击“添加角色”
在这里插入图片描述
下一步==》选择DNS服务器
在这里插入图片描述
下一步= =》下一步= =》点击“安装”
在这里插入图片描述
点击“关闭”
回到“服务器管理器”,点击“DNS服务器”
在这里插入图片描述
在“正向查找区域”点击鼠标右键,选择“新建区域”
在这里插入图片描述
下一步
选择‘’主要区域‘’,下一步
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3、搭建AD 域控制器
更改计算机名(AD)
在这里插入图片描述
重启
同样,添加角色
在这里插入图片描述
点击”添加必须的功能”
在这里插入图片描述
下一步直接安装
在这里插入图片描述
配置Active Directory 域服务
开始菜单–>运行–>输入命令dcpromo点击“确定” 按钮
在这里插入图片描述
弹出 Active Directory 域服务安装向导,并点击“下一步”
选择“在新林中新建域”
在这里插入图片描述
输入域名,下一步
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
弹出DNS提示框,忽略
在这里插入图片描述
在这里插入图片描述
创建密码
在这里插入图片描述
完成后重启
在这里插入图片描述
域控制器上创建用户 user1
在这里插入图片描述
在这里插入图片描述

二、前期登录域用户以及尝试访问域控制器

Windows7使用x64(使用工具需要),sp1(安装VM tools上传工具需要)
有多种方式,可以使用kali linux进行实验,在这里我就只在win7上直接使用工具

将客户端windows7注册到域
修改dns服务器地址与windows server 2008r2一样
在这里插入图片描述
测试windows7能否解析域名以及ping通域控
在这里插入图片描述
修改windows 7主机名及修改所属域
在这里插入图片描述
在这里插入图片描述
Windows7加入域中
在这里插入图片描述
在这里插入图片描述

确定重启
在这里插入图片描述

开机后使用user1登录打开cmd
在这里插入图片描述

三、利用漏洞对域控制器进行渗透,并连入注册表

1、计算票据文件、使用 mimikatz 进行注入, psexec获取 shell
将工具上传至windows7域用户目录下
在这里插入图片描述
检查是否可ping通域名
在这里插入图片描述
获取域控信息保存
在这里插入图片描述
在这里插入图片描述
记住SID号
通过dir访问域控的共享文件夹
在这里插入图片描述
进行提升权限
下面使用工具进行提权渗透
使用mimikatz清空票据
进入目录回车使用工具
在这里插入图片描述
清空票据(kerberos::purge)
在这里插入图片描述
使用ms14-068.exe漏洞生成kerberos票据
下载地址:MS14-068漏洞利用地址
MS14-068.exe -u <域用户名>@<域名> -p <域用户密码> -s -d <域控制器ip>
在这里插入图片描述
会在当前生成TGT…ccache文件
在这里插入图片描述
使用mimikatz导入测试访问
kerberos::ptc 路径\生成的文件名
在这里插入图片描述
查看票据文件信息
查看票据(kerberos::list)
在这里插入图片描述
再次访问域控制器C盘列表
在这里插入图片描述
可以访问了
接下来使用工具进行获取shell

使用工具PsExec.exe进行获取域控制器shell
PsExec.exe \AD cmd.exe
点击‘同意’
在这里插入图片描述
稍微等会
在这里插入图片描述
在这里插入图片描述
获取到shell后,查看是否连入域控制器注册表
Windows7下:运行输入regedit
在这里插入图片描述
Windows server 2008下:打开注册表
在这里插入图片描述
域控制器渗透提权实验就成功了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

24:

谢谢,只求点赞哟

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值