我一直想做一个大一点的内网环境的,配置如下:
有一个父域
有一个子域名
信任域
一些web服务
一些AV
数据库
*nix
权限提升
......
过年回家没网,win2012我没下,只能先用08当DC。
我本人没有服务器,一般来说应该用exsi部署,主要是想让不熟悉AD的人去关注和理解它,后续就可以执行一些基本的操作,枚举和攻击。
PS:我最后会把环境发出来
可能在一些企业内网里面,管理员选择性的偷懒,并没有添加安全策略去强化AD环境,造成安全问题。
与此同时,攻击者也会想方设法的去绕过这些安全策略,攻防永不停歇。
AD是英文词汇Active Directory活动目录的缩写活动目录
1) 活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务。
2) Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。
3) Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。
4)Microsoft Active Directory 服务是Windows 平台的核心组件,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段。
----来自百度百科
它就相当于一个存储库,可存储与组织的用户,计算机,服务器,资源等相关的所有数据,并使系统管理员可以轻松管理。
所有的对象都是在一个域里面,名称是唯一的。
emmm,我画的一个图。
域名也可以作为一个DNS服务器。
共享同一个的域名的连续AD domain叫做AD Tree
,树中的对象是有层次结构的,比如有一台计算机secwing
在pentest.lab
的子域huahua
中。
他的FQDN(FQDN:Fully Qualified Domain Name 全限定域名)就是:secwing.huahua.pentest.lab
这些的集合我们称之为林,即使只有一个域,域也始终是林的一部分。林由多棵树组成,与树不同,林可以有几个不连续的命名空间,
Active Directory域控制器
PS:AD DS:Active Directory域服务
用户登陆到域时,AD 域控制器会进行认证,认证需要的就是AD DS
,
AD 数据库
用户的身份认证信息以及计算机,组,服务等等的信息都存储在Active Directory数据库中,该数据库由名为ntds.dit的单个文件组成。默认情况下,它存储在%SYSTEMROOT%\NDTS文件夹中。
LDAP
LDAP代表轻量级目录访问协议。该服务负责跟踪网络上的内容。
AD DNS
DNS对于Active Directory的工作非常重要。AD需要多个DNS记录来确定域上可用的服务以及提供哪些服务。在AD中配置DNS时,将自动管理这些记录。
Kerberos
Kerberos是允许您使用一个用户名和密码登录整个域中的多台计算机的服务。它基本上处理整个域中的单点登录.
GPP-组策略
组策略用于在机器级别定义用户,安全和网络策略。管理员可以将组策略从集中位置应用到整个域或少数计算机/用户。
由于资源限制,我就设置了两台,电脑空间少,但也足够模拟AD攻击。
建立虚拟机的时候,DC的网络模式用仅主机模式,然后只有DC和代理服务器能访问互联网,其他客户端将通过代理服务器访问互联网,因此我们也可以收集日志。
win+r:ncpa.cpl
更改名称
win+r:sysdm.cpl
安装ADDS
点击添加角色和功能
点击基于角色或功能的安装。
继续下一步
看图吧
设置DSRM密码,域服务出现问题的时候通过这个密码还原。
一直下一步,前面更改完计算机名称后再安装一遍,会检查一些先决条件。
安装完成之后会自动重启,
我们也可以通过命令的方式设置域控制器
以管理员身份运行PowerShell并输入以下命令:
安装AD DS Role
Install-windowsFeature AD-Domain-Services
安装ADDS RSAT功能:
Add-windowsfeature RSAT-ADDS
将服务器提升为域控制器
Import-Module ADDSDeployment
这个命令没回显。
添加一个新的林:
Install-ADDSForest
ip:10.10.0.3
DNS:10.10.0.2
加入域
OK
可以将几个客户端添加到域中。
看看组策略
认证的用户可以将workstation添加到域
域用户可以在域中添加最多10个系统。
这是因为ms-DS-MachineAccountQuota属性 。默认情况下,它设置为10.如果我们将其更改为0,则将禁用此限制。
打开ADUC:
win+r:dsa.msc
设置好密码即可
cmd的方式
net user username password /add /domain
Powershell的方式
New-ADUser -Name "Winsaaf Man" -DisplayName "Winsaaf Man" -SamAccountName “winsaaf.man” -UserPrincipalName “[email protected]” -GivenName “winsaaf” -Surname "man" -AccountPassword (Read-host -AsSecureString “Enter Password”) -Enabled $true -server scriptdotsh.local
批量添加用户
使用powershell脚本从CSV文件导入用户的详细信息。运行此脚本时,它会在域中创建多个用户帐户。
通过访问此链接从Microsoft的repo下载脚本和csv文件。
DHCP服务器
AD环境中需要动态配置协议服务器,以减少通过输入静态IP并加入域来配置每台计算机的手动操作。如果域中有DHCP服务器,则所有客户端计算机都会自动获取IP地址和DNS服务器信息。要安装它,只需从服务器管理器安装DHCP服务器
角色。您还可以使用集中管理控制台来管理DHCP客户端。要打开控制台,请在RUN中键入dhcpmgmt.msc.
由于我们的目的是设置一个小的AD环境来执行测试,并且客户端机器不多,我们也可以跳过DHCP设置并手动分配IP地址。
AD集成DNS服务器设置
DNS是Active Directory的主要名称解析服务。可以通过访问服务器管理器并单击添加角色和功能
部分来安装此角色。选择DNS
。这将在您域控制器上安装DNS服务器角色,它将作为域环境的DNS服务器,并称为AD集成DNS服务器。还可以添加用于负载均衡的辅助DNS服务器。要打开DNS管理器,请在RUN中键入dnsmgmt.msc,您将获得类似下面的窗口:
环境流程
在下一部分中,我将添加更多的服务器,如SQL服务器,代理服务器和身份验证。创建子域并在域之间建立信任并实施组策略然后限制环境。
接下来就是AD侦察,利用错误配置和基于DC的攻击和使用Powershell,WMIC进行枚举,执行Kerberos攻击,滥用SQL服务器信任等。
我也是通过这个作者的文章跟着走一遍,后面我会自己复现一些漏洞,结合cs和msf。