域内环境搭建 安装域控 这里要选带有GUI的服务器,不然就只有CMD命令行,没有图形化界面 之后持续下一步和同意即可至开机界面。...接下来在Win7上配置IP 本身IP需要与域控在同一C段下,这样才能访问到域控,DNS为域控IP。...此时来到系统下,点击更改设置,选择域而非工作组,域赋值为test.lab 这里输入我们刚刚设置好的用户名和密码 此时点击确定 此时提示需要重新启动,重启后发现还是本机用户,我们这里可以选择域内用户登录...,可以是普通用户,也可以是域控 我们这里选择切换用户,然后登录域普通用户 此时登录成功后可以尝试ping下域控和DNS 可以发现是Ping通的 此时看下域控处能不能管理Win7 发现此时报错了,...这个其实是由于防火墙导致的,我们关闭Win7防火墙即可,而后再次来到域控右键Win7点击管理 此时可以远程对Win7进行管理
搭建域环境 目录 部署域架构 如何加入域 域中主机的登录 SRV出错及解决办法 SRV记录注册不成功的可能原因 禁用域中的账户 将计算机退出域 添加域用户 部署域结构 在域架构中...成为域控之后新建的用户,必须满足密码规则。如果成为域控后新建的用户不属于administrators组,则这些用户可以登录除域控外的其他域内主机。...域控只允许administrators组内的用户以域身份登录,域控不能以本地身份登录。 域控中administrator组内的用户都是域管理员!...退出时需要输入域管理员账号和密码。 添加域用户 在域控上添加的用户都是域用户。...如果想在其他域成员主机上添加域用户,需要在域成员主机上以域管理员权限登录,然后执行以下命令添加域用户 net user xie 123456 /add /domain #添加域用户
将某客户的域控、文件服务器和桌面全部迁移到公有云已经有一段时间了,工作效率提高了很多,尤其是疫情期间,云桌面真的为远程办公提供了诸多便利。...但是,公有云有个明显的缺点——它无法与本地内网互联,所以,有的时候,就没有私有化部署的云桌面来得方便,但是这个问题也不是不能解决。...客户诉求:公有云网络和本地内网互通,并且用户无感知,不要每台终端都调试配置。...属性” 3、配置IP地址池,如果有笔记本用户需要远程拨入,那么IP地址就多一点;如果只是点对点连接,那2个IP地址就够用了; 注意,起始IP地址,将留给服务器自己使用; 4、添加静态路由,不然本地内网无法与云端网络互通...1、在路由器里面新建一个PPTP客户端,本文以爱快路由器为例: 此处直接采用域帐户,也可以在云服务器上创建一个专用账户;点击“保存”后,就会自动拨号了,没什么问题的话,两三秒钟就能连接上; 2、当然还得写条静态路由
前言:内网域环境是学习内网知识的重要的一环,理解域内的基础知识,以及搭建简单的域环境是学习内网的必备基础。 第一部分 内网基础知识点 内网也指局域网,是指在某一区域由多台计算机互连而成的计算机组。...(可类比为内网中的索引,里面存储有内网里所有资源的快捷方式) 活动目录的逻辑结构包含组织单元、域、域树、域森林。域树内的所有域共享一个活动目录,因此非常适合进行统一管理。...: 内网可以访问外网 内网可以访问DMZ 外网不能访问内网 外网可以访问DMZ DMZ不能访问内网 DMZ不能访问外网 5.域中计算机的分类 域控制器、成员服务器、客户机、独立服务器 • 域控制器:用于管理所有的网络访问...基于以上原因,很多企业的内网均会采用域环境,所以作为一名合格的渗透测试人员,域渗透的常规思路和技巧要熟练掌握。...实验:搭建内网环境 1.搭建域环境 实验环境 工具:vmvare、winserver2012、winserver2008、win7镜像 1.首先配置win12的ip地址。
1.简介 TCP协议规定只有处于同一个网段的IP才能实现互通,如果处于不同网段,则需要借助于所属的网关,即我们可以配置一台双网卡机器作为网关,然后指定路由线路实现跨网段访问。...实现思路:将双网卡服务器作为一个代理服务器,实现双向网关的一个功能 如上图所示,Proxy作为双向网关 Client如果要实现Server的互通,如果Client和Server在同一个子网段可以直接
前言 当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率。...0x01 BloodHound 介绍 BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、...登陆信息、访问控制策略之间的关系更直观的展现在红队人员面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。...它也可以使蓝队成员对己方网络系统进行更好的安全检测及保证域的安全性。...HasSIDHistory 用户的SID历史记录,用户在域迁移后,票据还包含着前域所在组的SID,虽然用户不属于前域,但仍拥有前域的权限。
域内权限解读 目录 域本地组 全局组 通用组 A-G-DL-P策略 内置组 几个比较重要的域本地组 几个比较重要的全局组、通用组的权限 域本地组 多域用户访问单域资源(访问同一个域) 可以从任何域添加用户账户...域本地组不能嵌套于其他组中。它主要是用于授予位于本域资源的访问权限。 全局组 单域用户访问多域资源(必须是一个域里面的用户) 只能在创建该全局组的域中添加用户和全局组。可以在域森林的任何域内指派权限。...可以将某个全局组添加到同一个域的另一个全局组中,或者添加到其他域的通用组和域本地组中(不能添加到不同域的全局组中,全局组只能在创建它的域中添加用户和组)。...通用组 多域用户访问多域资源 通用组的成员可包括域树或域林中任何域的用户账号、全局组和其他通用组,可以在该域森林的任何域中指派权限,可以嵌套在其他组中,非常适合在域森林内的跨域访问中使用。...因此,如果想让所有的账号都获得某种资源存取权限,可以将该权限指定给域用户组,或者让域用户组属于具有该权限的组。域用户组默认是内置域Users组的成员。
Windows域的管理 目录 域的管理 默认容器 组织单位的管理 添加额外域控制器 卸载域控服务器 组策略应用 域的管理 域用户账户的管理 创建域用户账户 配置域用户账户属性 验证用户的身份 授权或拒绝对域资源的访问...只能授权其访问本域资源,其他域中的资源不能授权其访问。 全局组:创建全局组是为了合并工作职责相似的用户的账户,只能将本域的用户和组添加到全局组。在多域环境中不能合并其他域中的用户。...与全局组不同的是,在多域环境中它能够合并其他域中的域用户帐户,比如可以把两个域中的经理帐户添加到一个通用组。...所以,我们得添加额外的域控服务器。...添加额外域控制器的步骤 查看当前域功能级别 将计算机加入到当前域 运行dcpromo命令安装活动目录 卸载域控服务器 运行 dcpromo 命令进行常规卸载,如果该域内还有其他域控制器,该域控制器会被降级为成员服务器
前言 当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。...因此,我们需要对当前内网环境进行信息搜集。...systeminfo 查看当前登录域信息 通过查看当前登录域及域用户信息,如果是域环境工作站域会显示当前域(luckysec.cn),如果是工作组环境会显示(WORKGROUP)。...,可以判定当前机器网卡数量,有多个网卡就代表可以扩大资产范围进行内网横向渗透,从而有更多机会拿到域内其他主机的权限。...HotFixID,InstalledOn # 查询全部信息 wmic qfe list full 查看路由表及ARP缓冲表 通过查询路由表及所有可用接口的ARP缓冲表,可以了解当前网络的分布情况,内网有没有其他机器等等
演示视屏的原始地址如下: https://asciinema.org/a/45ry3g26devqcabpugwyz4to5 项目地址如下: https://github.com/milo2012/portia/ 对于内网渗透...,像这种自动化的工具要慎用,因为这些是你所不能控制的,容易被内网的安全防御设备所捕获,已经被发现了,你还不知道,所以我建议大家在做内网渗透的时候要一步一步手工操作,这样在你的可控范围之内的。
vmnet1 win7:vmnet1 + vmnet2 双网卡 win2003: vmnet2 win2008: vmnet2 这样配置的话就网络环境就会和topo图表示的一致,win7是边缘主机,连接着内网同时还有对外的公网...正式渗透 信息收集 最开始的第一步肯定是先进行信息收集,一般情况下都是先攻入边缘主机,然后再利用这台边缘主机来攻击内网。...,用nslookup即可反查出域控ip 横向渗透 对内网主机进行探测,使用msf的arp_scanner模块。...run post/multi/manage/autoroute # 自动创建路由 run autoroute -s 192.168.52.0/24 # 手动添内网的路由 run autoroute...总结 第一次的内网渗透就结束了,做的很久,最后的域控利用阶段忘了关防火墙,导致永恒之蓝利用失败,浪费了一天时间,接下来的靶场继续努力了。 浏览量: 986
委派概述: 域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。 简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。...服务账号:域内用户的一种类型,是服务器运行服务时所用的账号,将服务运行起来加入域内,比如:SQLServer,MYSQL等;域用户通过注册SPN也能成为服务账号。...利用: 域:hiro.com 域控:WIN-KONG@192.168.228.10 域管:administrator 受委派机器:WIN-RRI9T9SN85D@192.168.228.15 域用户:win7...这里可以以普通域用户的身份去创建机器账号作为服务A。 条件 利用基于资源的约束委派(RBCD)需要2个条件: 1.拥有将域机器加入域的域用户的权限。...2.一个任意服务账户或者一个机器账户(每一个域用户都可以添加10个机器账户) 利用: 域:hiro.com 域控:WIN-KONG@192.168.228.10 域管:administrator 域内机器
应用场景 1、公司电脑与家中电脑的远程控制,一般通过teamview、向日葵等软件,端口互通后,可以使用电脑自带的远程桌面 2、家中电脑搭建SVN、git仓库,在外网或者内网访问,一般使用云服务器,端口互通后...,可以部署在任意电脑 3、家中电脑搭建数据库、web服务以及其他基于TCP协议的服务,端口互通后,可以部署在任意电脑 注意:并不是说就不需要购买云服务器了,而是运行的服务可以部署在任意电脑,云服务器仍是必须的.../bobowire/Wireboy.Socket.P2PSocket/releases 结语 这个项目是2019年2月开始开发的,那时候因为teamview开始有商业模式限制,所以自己萌发了做一款端口互通的软件
域环境是内网渗透测试的基础,本文搭建的是最基本的域环境。...这里以win7为例 3.1 修改网络 在这里要对ip地址进行修改 这里的192.168.238.2是主域的ip地址,也是DNS解析地址 这里可以ping通百度,也就是可以联网 3.2 加入域 在...控制面板\系统和安全\系统 更改计算机的名称 点击更改 这里加入域 点击之后需要输入账号和密码 这里的账号名和密码分别为AdministratorAdmin@admin 这个密码是搭建域的时候输入的...下图就是上面搭建域的时候输入的密码,这里的账号是Administrator 当输入正确之后,就显示欢迎加入。...重启计算机 重启之后登陆,这里的用户名为USER02\crow 密码就是我登陆这个机器的密码admin 查看计算机的系统信息,发现当前机器已经加入了域。 加入域成功。
熟悉内网渗透的应该都对 IPC,黄金票据,白银票据,NTLM Relay,Pth,Ptt,Ptk,PTC 这些词汇再熟悉不够了,对其利用工具也了如指掌 但是有些人对里面使用的原理还不太了解,知其然不知其所以然..., 本系列文章就针对内网渗透的常见协议(如 kerberos, ntlm, smb, ldap, netbios 等)进行分析,介绍相关漏洞分析以及漏洞工具分析利用。...在 LDAP 篇,介绍了 AD 的一些内容,组,OU,计算机,用户,ACL,组策略,域信任等等。
域渗透实战之Resolute 信息收集 端口扫描 使用nmap去扫描端口,发现存在53、125、139、445等端口开放。 接着去收集它的版本。...值得注意的是,从攻击者的角度来看,如果我们是除 DnsAdmins 之外的每个组的成员,那么我们就已经拥有该域。那么,让我们看看如果我们拥有一个 DnsAdmin 可以做什么。...,对 DNS 服务器对象没有特殊权限(通用读取除外,该权限授予 Windows 2000 之前的兼容访问组的所有成员,默认情况下包含域用户组),该命令失败并显示拒绝访问消息。...虽然这表明如果您是 DnsAdmins 的成员,则可以接管域,但它不仅限于此 — 成功实现此技巧所需的只是一个对 DNS 服务器对象具有写入权限的帐户。...根据我的经验,这些对象的 ACL 通常不像域管理员(或受 AdminSDHolder 保护的类似组)的 ACL 那样保持干净或受监控,因此为小范围的域特权提升提供了很好的机会。
crackmapexec测试,发现可通过 WinRM 获得 shell:图片s.smith -> arksvcWinRM获取shell使用 Evil-WinRM 来获取 shell:获取user.txt内网信息收集查询...我们可以使用Bloodhound等工具对目标主机的域环境进行分析,发现r.thompson用户属于IT组,但不在远程登录组中。...我们可以使用smbmap检查r.thompson用户权限,同时对其进行内网信息收集,一步一步地收集有用的信息。在Data\IT\Temp目录下,我们发现了s.smith目录,并找到了一个VNC文件。...最后,我们根据用户名称TempAdmin推测可能是之前域管的密码,使用密码重用攻击成功登录到administrator域管账号,并使用wmiexec登录域控拿到system权限。...tombstoneLifetime的值 基于创建域林时涉及的 Windows Server 版本。
点击蓝字关注我哦 前言 在域渗透中,需要对有目的性的渗透,快速控制一个域最快的办法(不包括直接利用提升为域管的漏洞)就是拿到域管理员的hash,然后对域控进行dcsync,拿到域内所有成员的hash,那么我们如何定位域管理员在哪台机器上登录过...当然窃取凭据域管理员进程也是一个不错的选择!...1.通过net group "domain admins" /domain 列出域管理员组成员 2.通过tasklist /v 列出本地进程的所有者 3.进行交叉处理,找到域管理进程 通过域搭建的原理来看...,在机器加入域之后,域管理员组成员会自动加入到本地的管理员组。...、用户了表和域组查询,接收一个主机列表或查询可用的主机域名。
crackmapexec测试,发现可通过 WinRM 获得 shell: s.smith -> arksvc WinRM获取shell 使用 Evil-WinRM 来获取 shell: 获取user.txt 内网信息收集...我们可以使用Bloodhound等工具对目标主机的域环境进行分析,发现r.thompson用户属于IT组,但不在远程登录组中。...我们可以使用smbmap检查r.thompson用户权限,同时对其进行内网信息收集,一步一步地收集有用的信息。...最后,我们根据用户名称TempAdmin推测可能是之前域管的密码,使用密码重用攻击成功登录到administrator域管账号,并使用wmiexec登录域控拿到system权限。...tombstoneLifetime的值 基于创建域林时涉及的 Windows Server 版本。
前言 在域渗透中,需要对有目的性的渗透,快速控制一个域最快的办法(不包括直接利用提升为域管的漏洞)就是拿到域管理员的hash,然后对域控进行dcsync,拿到域内所有成员的hash,那么我们如何定位域管理员在哪台机器上登录过...当然窃取凭据域管理员进程也是一个不错的选择!...1.通过net group "domain admins" /domain 列出域管理员组成员 2.通过tasklist /v 列出本地进程的所有者 3.进行交叉处理,找到域管理进程 通过域搭建的原理来看...,在机器加入域之后,域管理员组成员会自动加入到本地的管理员组。...、用户了表和域组查询,接收一个主机列表或查询可用的主机域名。
领取专属 10元无门槛券
手把手带您无忧上云