域渗透环境搭建

内网环境搭建@4ut15m

搭建域环境

配置一台Windows Servers 2012 R2为域控服务器,并将一台Windows 7和一台Windows Server 8 R2加入该域.

系统IP
Windows Server 2012 R2192.168.1.1
Windows Server 2008 R2192.168.1.2
Windows 7192.168.1.3

Windows Server 2012 R2服务器

配置IP与DNS服务器

将IP与DNS服务器设为192.168.1.1

修改主机名

修改主机名为DC.

安装域控制器服务和DNS服务

进入服务器管理器

-->添加角色和功能-->下一步-->基于角色或基于功能的安装,下一步-->下一步-->勾选Active Directory域服务和DNS服务器,下一步

-->功能界面默认即可,下一步-->下一步-->下一步-->勾选如果需要,自动重新启动目标服务器,安装

升级服务器

Active Directory服务安装完毕后,将该服务器升级为域控制器.

-->将此服务器提升为域控制器,选择添加新林,自定义根域名,下一步

-->设置目录服务还原模式密码,下一步

-->接下来不必理会DNS服务警告,下一步-->其它选项,下一步-->路径,下一步-->下一步-->安装

重启后便可登录域管理员账户

创建Active Directory用户

Active Directory用户和计算机

Windows Server 2008 R2

配置IP并加入域

登录域计算机

Windows 7

操作和上面一样.

信息查看

网络配置信息查看

ipconfig /all

 操作系统信息查看

操作系统和版本信息查看

systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #英文系统用这个

systeminfo |findstr /B /C:"OS 名称" /C:"OS 版本" #中文系统用这个

要查看更详细信息可以直接systeminfo

 系统体系结构查看

echo %PROCESSOR_ARCHITECTURE%

 本机服务信息查看

wmic service list brief

进程列表查看

tasklist

进程信息查看

wmic process list brief

常见杀毒软件进程

进程软件名称
360sd.exe360杀毒
360tray.exe360实时保护
ZhuDongFangYu.exe360主动防御
KSafeTray.exe金山卫士
SafeDogUpdateCenter.exe服务器安全狗
McAfee McShield.exeMcAfee
egui.exeNOD32
AVP.exe卡巴斯基
avguard.exe小红伞
bdagent.exeBitDefender

启动程序信息查看

wmic startup get command,caption

计划任务查看

schtasks /query /fo list /v

用户列表查看

net user

获取本地管理员信息

net localgroup administrators

查看当前在线用户

query user || qwinsta

 列出或断开本地计算机与所连接的客户端之间的会话

net session

 还有很多,下面给个表

功能命令备注
端口列表netstat -ano 
补丁列表wmic qfe get Caption,Description,HotFixID,InstalledOnsysteminfo里也有,然后命令不分大小写
本机共享列表net share本机共享列表和可访问的域共享列表
路由表route print 
arp缓存表arp -a 

防火墙相关操作

功能命令备注
关闭防火墙netsh firewall set opmode disable

windows server 2003之后的版本为:

netsh advfirewall set allprofiles state off

查看防火墙配置netsh firewall show config 
修改防火墙配置

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable #允许指定程序(nc.exe)全部连接

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.,exe" #允许指定程序退出

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow #允许3389端口放行

2003之后的版本为:

netsh advfirewall add rule name="pass nc" dir=in action=allow

自定义防火墙日志的存储位置netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log" 

 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
要搭建Kali Linux的渗透测试环境,你可以使用虚拟化技术,在电脑中模拟一个计算机环境来进行渗透测试。这样做的好处是可以放心地进行测试,而不用担心法律问题。你可以使用VMware Workstation软件搭建Kali Linux作为渗透测试实验平台,同时搭建Metasploitable作为渗透测试目标。具体操作可以分为三个步骤: 1. 虚拟机的搭建:使用VMware Workstation软件创建一个新的虚拟机,根据向导选择相应的操作系统和配置。你可以选择Kali Linux作为虚拟机的操作系统。 2. Kali Linux系统的安装:在虚拟机中安装Kali Linux操作系统。你可以下载Kali Linux的ISO安装文件,然后将其加载到虚拟机中,并按照安装向导进行安装。 3. Metasploitable环境的搭建:安装完Kali Linux后,你可以在虚拟机中下载和安装Metasploitable。然后,你可以使用Kali Linux中的默认浏览器(如IceWeasel)访问Metasploitable虚拟机的地址,以验证连接是否成功。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [kali渗透技术实战——搭建渗透测试环境](https://blog.csdn.net/weixin_54787877/article/details/113922900)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值