在学习内网渗透测试中,需要构建一个内网环境并搭建相关的攻击机,通过去练习每一种漏洞去理解漏洞的工作原理。在搭建域渗透测试环境,在windows活动目录环境下进行一系列操作,理解并掌握其操作方法和运行机制,会对内网渗透有几大裨益

0x00 搭建域环境

如下实验,将创建一个域环境。配置一台windows server2012 R2服务器,将其升级为域控制器,然后将window server 2008 R2计算机和window7计算机加入该域。

Windows server 2012 R2:192.168.1.1

Windows server 2012 R2:192.168.1.2

Windows7:192.168.1.3

Windows server 2012 R2服务器

1、设置服务器

在虚拟机中安装windows server 2012 R2操作系统,设置其IP地址192.168.1.1、子网掩码为255.255.255.0,DNS指向本机IP地址。

2、更改计算机名

使用本地管理员账户登陆,将计算机改为DC(可随意取你想去的名),在将本机升级为域控制器后,机器全名会自动变成DC.hacke.testlab,更改后,需要重启服务器。

3、安装域控制器和DNS服务

接下里,在windows servers 2012 R2服务器上安装域控制器和DNS服务。

登陆window servers 2012 R2服务器,可以看到服务器管理器窗口,如下图

单击添加角色和功能选项,进入添加角色和功能向导界面。在开始之前部分,保持默认设置。单价下一步按钮,进入安装类型部分,选择基于角色或基于功能的安装选项。单击下一步按钮,进入服务器选项部分。目前,服务器池中只有当前这台机器,保持默认设置。单击下一步按钮,在服务器角色部分勾选Active Directory域服务DNS服务器复选框,如下图

功能界面保持默认是这,单击下一步按钮,进入确认部分。确认需要安装的组件,勾选如果需要,自动重新启动目标服务器复选框,如下图

点击安装

4、升级服务器

安装Activee Directory域服务后,需要将此服务器提升为域控制器。单击将此服务器提升为域控制器选项(如果不慎单击了关闭按钮,可以打开服务器管理器界面进行操作),在界面右上角可以看到一个中间有的三角形按钮。单击该按钮。

接着,进入Active Directory域服务配置向导界面,在部署配置部分单击选中添加新林(F)单选按钮,然后输入根域名hacker.testlab(必须使用符合DNS命名约定的根域名),如下图

域控制器选项部分,将林功能级别、域功能级别都设置为windows servers 2012 R2,如图所示。创建域林时,在默认情况下应选择DNS服务器,林中的第一个域控制器必须是全局目录服务器且不能是只读域控制器(RODC)。然后,设置目录服务还原模式的密码(在开机进入安全模式修复活动目录数据库时将使用此密码)

DNS选项部分会出现关于DNS的警告。不用不理会该警告,保持默认设置。

单击下一步按钮,进入其他选项部分。在NetBIOS域名(不支持DNS域名的旧版本操作系统,例如widows98、NT,需要通过NetBIOS域名进行通信)部分保持默认设置。单击下一步按钮,进入路径部分,制定数据库、日志、SYSYVOL文件夹的位置,其他选项保持默认设置。单击洗一步按钮,保持默认设置。单击下一步按钮,最后单击安装按钮。安装好后,需要重新启动服务器。

服务器重新启动后,需要使用域管理员账户账户(HACKE\Administrator)登陆。此时,在服务器管理器界面中就可以看到AD DS、DNS服务了,如下图所示

5、创建Active Directory用户

为windows server 2008 R2和windows7用户创建域控制账户,如下图所示,在Active Directory用户和计算机界面中选择Users目录并单击右键,使用弹出的快捷菜单添加用户。

创建testuser账户,如下图所示

0x01 Windows7计算机

将windows7计算机添加到该域中。设置IP地址为192.168.1.3,设置DNS地址为192.168.1.1,然后运行ping hacke.testlab命令进行连通性测试

接下来,将主机添加到域中,将计算机名改为win7-X64-test将域名改为hacke.testlab。单击确定按钮,会弹出要求输入拥有权限的域账户名和密码的对话框。在本实验中,输入域管理员的账号和密码,之后会出现重新启动计算机的提示。

计算机重启后,使用刚才创建的testuser用户登陆,密码为Admin!@#$1234

0x02 Windows Server 2008 R2计算机

加入流程同win7一样