2022域渗透从入门防护.docx
域渗透从入门防护手册前期准备-XX-刖言本系列在于从简单的WindoWS域环境搭建到利用域的特性,通过哈希传递攻击、凭证窃取技术结合互联网公布现成的安全研究工具,进行域横向移动渗透,最终到达我们目标,拿到ad域控制器权限。实验环境设置下面列出本次实验环境计算机跟练习中的一些配置设置.,均在VMWARE下完成。我们的域名将被命名为h4x0er.org公司,因此创建域,然后将这些PC电脑加入域,let'sgo!至次实验环Q共有三自四脑,二自AD域控制器DC,区外两自员工PCFQDN操作系统IP地址描述DC1.h4xOer.orgWindowsServer2012192.168.10.10域控制器/DNS服务器Admins-PC.h4x0er.orgWindows7Enterprise192.168.10.21管理员PCVictims-PC.h4x0er.orgWindows7Enterprise192.168.10.22受害者PC系统ISO下载地址:系Ds:msdn.地IIVolJ.cnWindowsServer2012(DC1)1 .修改计算机名2 .修改IP地址»好律及.包姓在不电源5叁EthemetOSQU绛和共享中心!并设½接MO-IntewetHBf:IEtMrw<O<vpNfflf;*&u三叫人方.I珞向内我=*电.IOIFJ开封咯如其.2版七2。2嬴I。3 ,服务廨理器角色一添加AD一路下一步,到服务器角色选择ACtiVeDireCtOry域服务,添加功能BPA姑票BPA维柔继续一路下一步,到指定备用源选择自己WirldOWSSerVer2012R2的安装光盘位置路径,这里我的光盘路径是D:sourcesxs,指定完后确定,点击安装确认安装所选内容开的NIB«»«»Ie多矮2桂而月游自邑功解ADDSMJFr*mew<xk3.ESources0裁引.在以下示阱.何1力金依网用Matl!Va配置此本地服务器2添加角SW功能3添力嚷筲理的其他服务器.SlMtIW)4创津服务器组7tr*m(uVADDSIi所有晔MI本:SK务0t>afl9(Q).±um角fMaW*e2IRflM1'R8OJR0UW.可隐会在Itm1.t息三可GIWE拉工*立古上一步H;WJm套格.ActfvDcto<yS三*B三ZM角WgJIADDSfQADlDSUlWindowsPgerShdl的ADDSZJIActjveDvectofyV?AoDSmM元Jg*a®务可能金.可用于承m*角色.角电»侬蟠W丈悻.可定安旧文件.熟泛套用户改了定©性.HJH上安角色3«闺MI次XWI通有徵文样.-NI可能"试道二顺xfc>m更A蔻下IaMlra31文的胡.中日京察年职!本>»”,并口1.-更动0±WindowsSetver安*>5出城赛文蟀不是作用WWr分Er).而是位于并行IHllSXS)文峥夹中.2S3但不喻/文件位于VuUnm文件中.½*SXVM:E.并落初以斫从呻网戚文蜂的V4M:£A$ourc«Jrt$uH.w<ro4IMEII-Sar4.安装AD域控制器回到我们服务器管理器界面,点击Ii垢丙量以I尊ADDS文杵IG/“劣添加新林,输入根域名:h4x0er.org文件J存1做务««IK6PACS9BPASBPAQ*.OJWtlBPA培震TlZX侬券詈有服却)DS件和存4输入一个符合复杂度的密码,点击下一步。域数据存放位置一路下一步,安装。板Windows7(Admins-PCVictims-PC)另外两台PC配置类似1.设置计算机名2,设置IP地址3,加入域控两台机器加入完域后,必须重启计算机。4关闭防火墙重启完电脑后,把所有防火墙关闭现在所有的电脑都加入了域,接下来我们添加些账号跟组到域环境当中。域账号设置在本次实验练习当中,你将看到helpdesk帮助台和域管理员之间进行分离,但其实并没有什么用,不足以防止凭证窃取。让我们创建一个helpdesk组作为安全组进行分离。组名成员描述HelpdeskPonyM用于管理h4x0er.org域客户端二ActrwMCtoeyR*<h÷IWl»;伸ya?,2mexxgIAdmrtlfMOfAllowedROOCPSfdUpfictGrepMcnM>WnMCIonMbWDomMnCMroHmMedRooCP32dGrwpDmAwimDmUpdtftePfoay¾D<n*Admir4-OXActiveDirectory用户K)计机ActiveDirectory用户Ia计机住>7三)三u««XH)计皿W1.A«IrvCOrgcEDlfUm%lm9iMSMQl11fiJI>HCemputenI>jfiDo*inCeetroMmI»J2FornScurPvMMI,。MarkedS*rvkAccc,UwrsMNCRMlCEOteMIUAc%Directory用户10rfIt矶MceRgf三fyUcm32SyemAoo<ft)flm32dMJmc*M0MCDWVfHHH0M(PATH¼三A<w0H*0oryMSBeB®S".r"W.3RS«G»»)I1三",-IWttW.岁中,。,债:肛皿dlfirou三MDom>ComputersDofnC<xtrolrtDo<nG<mt4DomeUMfS¾Er4vpmAdmint也f*rpriwfUdpnly%GroupPokyCreMor(Gtmi4(ProtectedUrIlRASXdIASSek¾Rdo<pltimC开始菜单-运行dsa.msc-容器USerS,右击新建,点击组-输入组名HeIPDeSk-确定05SchemaAdmmsaWinRMRemOteWMIUSerS_越用户安全组本地域安全组-本地域安全年-全局安全组本地域安全锢-本地或安全组-全局安全组全局安全短全局安全组-全局安全绢-全局、-三安全组-通用安全馆-通用安全组.全局用户安全组-全息安全组本地栽安全组-全局安全Ifi-通用安全组本ft场疝在建计苴机(域)的内三帐允许格此殂中成员的密此组的成员被允许发布.可以光黑此组中作为博.不允许将此殂中成员的DNSAdministrators组允忏音其他后户茶(Jno._猎走的城苫理员须入到域中的所有工作.&U所有案制器域的所有来宾所有域用户lil8三ESafi诙担的成员是企业中的这个泪中的戌员可以修.供来宾访问计算机或访此担的成员将受普针对.这个殂中的赧务St可以.此组中的成员呈城中只.三37S三SKSSMembersofthisgrou.或直接在域控服务器下以administrator权限输入命令retrouDHeIDDeSk/add/domain进行创建安全组HeIPDeSk让我们在域中创建三个用户姓名登录账号描述登录机器JackMaJackM悔创阿里JaCk马,是遭受钓鱼邮件的受害者Victims-PCPonyMaPonyM普通家庭POny马,是IT部门人员,同时也是"HeIPdeSk”安全组的成员。Victims-PcADMINS-PcRobin1.iRobin1.再赢一次RObin李,是域管理ADMINs-PCAD域控制器依次按照以下步骤重复新建3个用户JaCkma/PonymaZRobin1.i-ActiveDirectory用户和计算机三s用户安全组-本IlS域管理计宜机(域)的内置帐.允许将此组中成员的密.安全组-本16或此组的成员被允许发布.£±韧可以完座此泪中作为U.安全组本尴®不允许将此犯中成员的.安全组DNSAdministrators如安全组全局允许营其他客户黄宓D.安全组短指定的域告理艮安全组短放人到域中的所有工作“安全组全身域中所有W控制器安全组韧域的所有来宾安全组朔所有城用户安全甯通用企业的指定系统告理员安一i8ffl该组的成员是企业中的.安全组全局这个妲中的成员可以修用户安全组安全坦韧韧供来亮访问计n机或访.此组的成员挎受到针对.安全组本地成这个殂中的"St可以安全铝-全局此组中的成员是珏中只.安全税-i8ffl36b的指整案统售理员安全组-1S3SMembersofthisgrou.类用安安安一安安安安安安安安一安安安可安安安以及添加RObin1.i到域管理员IHEU&口',;.二国网DeniedRODCPasswordReplicationG电DnSAdming电DnsUpdateProxy邕DomainAdmins飕DomainComputers电DomainControllers电DomeinGuests跑DomainUsersEnterpriseAdmins%EnterpriseRead-onlyDomainControl%GroupPolicyCreatorOwners2.Guest跑HeIpDesk&JackMa&PonyMa跑ProtectedUsers跑RASandIASServersRead-onlyDomainControllers&Robin1.i跑SchemeAdminsWinRMRemoteWMIUserse名称&Administrator%AllowedRODCPasswordReplication%CertPubl