<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    快速搭建精簡的小型域環境

    VSole2021-09-29 14:59:32

    在日常工作中,通常需要一個小型的域環境來復現一些最新的AD域攻擊姿勢,那么今天我們用三臺機器快速搭建一個小型域環境滿足工作需求。后續我也將通過這個小型域做延申,搭建更為復雜的域內環境,進行更為復雜的AD域安全研究。

    01 準備機器

    win7專業版      ip:192.168.52.138win10專業版     ip:192.168.52.153windows server 2016   ip:192.168.52.154
    

    02 域控搭建

    首先用windows server 2016我們來作為域控制器,將他的DNS地址指定為本地。

    接著去添加角色與功能

    直接勾選AD域服務

    一直點下去,將此服務器添加為域控制器

    隨后添加新林,設置根域名為tubai.com

    給目錄還原模式設置密碼 為P@ssw0rd

    出現如下告警不用理會,直接下一步

    netbios域名系統自動分配,默認即可

    接下來就是默認下一步,到安裝即可


    驗證安裝成功


    net time /do
    

    ok,這臺windows server2016已經成為域控,那么我們再把win7和win10加進來。

    03 新增域用戶

    我們先新增兩個域用戶以便后續工作使用。

    tomcat       qwe@123jerry        asd@123
    

    我們在域控上AD管理中心進行操作:

    如下,新增用戶

    我們來建個名為tomcat用戶

    tomcat    qwe@123
    

    如此操作,同樣也將jerry用戶加入

    我們通過cmd命令查詢,發現成功加入


    04 機器加入域

    那么我們現在來把win10和win7加入域中吧!

    首先在win10中,將DNS地址指向域控IP

    然后這里用該賬戶進行加入

    user:jerry        pass:asd@123
    

    win10加入完畢,下面win7同理,也是將dns指向域控ip

    這里用名為tomcat賬戶進行認證

    user:tomcat    pass:qwe@123
    

    ok,重啟后進行一下登錄驗證


    win10與win7均成功加入域,一個小型域環境就滿足了。

    05 知識拓展

    一、機器默認會在域控上安裝DNS服務器二、第一臺域控要扮演全局編錄服務器角色三、第一臺域控不能是RODC(只讀域控制器)
    

    06 總結

    動手搭建個小型域環境還是很有意義的,后續將通過這個小域做延申,搭建更為復雜的域內環境,進行更為復雜的AD域安全研究,持續分享AD域安全知識。

    域控制器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對于尚未更新其系統以解決嚴重Zerologon漏洞的公司,Microsoft會自己處理。從2月9日開始,微軟表示將默認啟用域控制器“強制模式”,這將有助于緩解威脅。域控制器響應身份驗證請求并驗證計算機網絡上的用戶。成功利用此漏洞后,未經身份驗證的攻擊者就可以通過網絡訪問域控制器,從而完全破壞所有Active Directory身份服務。Microsoft 2020年8月的安全更新中首次解決了該漏洞,其嚴重嚴重性CVSS評分為10/10 。
    最近,一個名為Zerologon的嚴重漏洞–CVE-2020-1472–已成為全球范圍內的趨勢主題。從攻擊者的角度來看,與域控制器進行通信時,這種情況是可能的。為了利用這些潛在的漏洞,外部代理濫用了File-Manager插件中的漏洞–CVE-2020-25213,該漏洞允許在服務器端執行任意代碼。根據WordFence的數據,到2020年9月4日,記錄到超過170萬個站點受到攻擊,而到2020年9月10日,受攻擊的站點總數已超過260萬。同時,影響WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
    Dcsync在域環境中,不同域控制器之間,每 15 分鐘都會有一次域數據的同步。如果需要同步的數據比較多,則會重復上述過程。
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    攻擊者通過獲取域控的DSRM密碼,就可以使用帳戶通過網絡登錄到域控服務器,從而達到權限維持的目的。域內權限維持的方式有很多,每增加一條安全檢測規則,就多一層安全保障。
    導出域內所有用戶的信息。該工具的原理是首先使用提供的用戶登錄憑據通過 smbexec 或者 wmiexec 遠程連接至域控制器并獲得高權限,進而從注冊表中導出本地帳戶的哈希,同時通過 Dcsync 或從 NTDS.dit 文件中導出所有域用戶的哈希。
    域環境下的信息搜集
    2023-05-23 09:25:36
    單域環境查看域環境用戶查看時間/dns服務器net time /domain /net view /domain. 查看域控制器可以得到域控制器IP地址域控還可能開放88 Kerberos 協議,01389 ldap,DNS 53 如果存在EXECHANGE 郵件服務器那么也開放了25還有我們熟悉的139,445.查看身處在哪個域net?該命令批量ping 出存活的IP ,如果沒有存在策略限制一般Ping出存貨的IP都可以進行端口掃描等操作。同等可以使用 nbtscan /fscan等內網掃描工具替代。會在 js下生成一個txt 里邊有web的目錄地址域控常見命令:查找目錄中的?查看指定IP的登錄記錄PVEFindADuser -current -target 192.168.91.133
    攻擊機制作木馬文件,實際環境中需做免殺。
    域環境下的信息搜集(詳細)
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类