快速搭建精简的小型域环境

VSole2021-09-29 14:59:32

在日常工作中,通常需要一个小型的域环境来复现一些最新的AD域攻击姿势,那么今天我们用三台机器快速搭建一个小型域环境满足工作需求。后续我也将通过这个小型域做延申,搭建更为复杂的域内环境,进行更为复杂的AD域安全研究。

01 准备机器

win7专业版      ip:192.168.52.138win10专业版     ip:192.168.52.153windows server 2016   ip:192.168.52.154

02 域控搭建

首先用windows server 2016我们来作为域控制器,将他的DNS地址指定为本地。

接着去添加角色与功能

直接勾选AD域服务

一直点下去,将此服务器添加为域控制器

随后添加新林,设置根域名为tubai.com

给目录还原模式设置密码 为P@ssw0rd

出现如下告警不用理会,直接下一步

netbios域名系统自动分配,默认即可

接下来就是默认下一步,到安装即可


验证安装成功


net time /do

ok,这台windows server2016已经成为域控,那么我们再把win7和win10加进来。

03 新增域用户

我们先新增两个域用户以便后续工作使用。

tomcat       qwe@123jerry        asd@123

我们在域控上AD管理中心进行操作:

如下,新增用户

我们来建个名为tomcat用户

tomcat    qwe@123

如此操作,同样也将jerry用户加入

我们通过cmd命令查询,发现成功加入


04 机器加入域

那么我们现在来把win10和win7加入域中吧!

首先在win10中,将DNS地址指向域控IP

然后这里用该账户进行加入

user:jerry        pass:asd@123

win10加入完毕,下面win7同理,也是将dns指向域控ip

这里用名为tomcat账户进行认证

user:tomcat    pass:qwe@123

ok,重启后进行一下登录验证


win10与win7均成功加入域,一个小型域环境就满足了。

05 知识拓展

一、机器默认会在域控上安装DNS服务器二、第一台域控要扮演全局编录服务器角色三、第一台域控不能是RODC(只读域控制器)

06 总结

动手搭建个小型域环境还是很有意义的,后续将通过这个小域做延申,搭建更为复杂的域内环境,进行更为复杂的AD域安全研究,持续分享AD域安全知识。

域控制器
本作品采用《CC 协议》,转载必须注明作者和本文链接
对于尚未更新其系统以解决严重Zerologon漏洞的公司,Microsoft会自己处理。从2月9日开始,微软表示将默认启用域控制器“强制模式”,这将有助于缓解威胁。域控制器响应身份验证请求并验证计算机网络上的用户。成功利用此漏洞后,未经身份验证的攻击者就可以通过网络访问域控制器,从而完全破坏所有Active Directory身份服务。Microsoft 2020年8月的安全更新中首次解决了该漏洞,其严重严重性CVSS评分为10/10 。
最近,一个名为Zerologon的严重漏洞–CVE-2020-1472–已成为全球范围内的趋势主题。从攻击者的角度来看,与域控制器进行通信时,这种情况是可能的。为了利用这些潜在的漏洞,外部代理滥用了File-Manager插件中的漏洞–CVE-2020-25213,该漏洞允许在服务器端执行任意代码。根据WordFence的数据,到2020年9月4日,记录到超过170万个站点受到攻击,而到2020年9月10日,受攻击的站点总数已超过260万。同时,影响WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
Dcsync在域环境中,不同域控制器之间,每 15 分钟都会有一次域数据的同步。如果需要同步的数据比较多,则会重复上述过程。
内网渗透TIPS总结
2023-01-28 11:00:41
内网基础知识1、工作组:工作组是 局域网 中的一个概念,他是长久的资源管理模式。默认情况下使用工作组方式进行资源管理,将不同的 computer 按照不同的要求分类到不同的组。而实际上,因为域名的计算机是使用DNS 来定位域控制器、服务器及其他计算机、网络服务的,所以域的名字就是DNS 域的名字。在内网渗透测试中,大都是通过寻找 DNS 服务器来确定域控制器的位置的。
攻击者通过获取域控的DSRM密码,就可以使用帐户通过网络登录到域控服务器,从而达到权限维持的目的。域内权限维持的方式有很多,每增加一条安全检测规则,就多一层安全保障。
导出域内所有用户的信息。该工具的原理是首先使用提供的用户登录凭据通过 smbexec 或者 wmiexec 远程连接至域控制器并获得高权限,进而从注册表中导出本地帐户的哈希,同时通过 Dcsync 或从 NTDS.dit 文件中导出所有域用户的哈希。
域环境下的信息搜集
2023-05-23 09:25:36
单域环境查看域环境用户查看时间/dns服务器net time /domain /net view /domain. 查看域控制器可以得到域控制器IP地址域控还可能开放88 Kerberos 协议,01389 ldap,DNS 53 如果存在EXECHANGE 邮件服务器那么也开放了25还有我们熟悉的139,445.查看身处在哪个域net?该命令批量ping 出存活的IP ,如果没有存在策略限制一般Ping出存货的IP都可以进行端口扫描等操作。同等可以使用 nbtscan /fscan等内网扫描工具替代。会在 js下生成一个txt 里边有web的目录地址域控常见命令:查找目录中的?查看指定IP的登录记录PVEFindADuser -current -target 192.168.91.133
攻击机制作木马文件,实际环境中需做免杀。
域环境下的信息搜集(详细)
VSole
网络安全专家