免责声明
- 网站发布的靶场项目中涉及的任何脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
- 本文内
靶场
所有资源文件,禁止任何公众号、自媒体进行任何形式的转载、发布。 PTEHUB
对任何思路、脚本及工具问题概不负责,包括但不限于由任何脚本错误导致的任何损失或损害.- 文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播,
PTEHUB
对于由此引起的任何隐私泄漏或其他任何法律后果概不负责。 - 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
- 以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明。
PTEHUB
保留随时更改或补充此免责声明的权利。一旦使用访问PTEHUB
项目,则视为您已接受此免责声明。
您访问或者使用了
PTEHUB
,则视为已接受
此声明,请仔细阅读
您在本声明未发出之时使用或者访问了 PTEHUB
,则视为已接受
此声明,请仔细阅读
介绍
GOAD(Game Of Active Directory v2)靶场主要针对AD域的靶场训练,总共5台虚拟机3台域控机器。这个靶场在github还是比较火的至少星星很多。域渗透需要的技术环境在这里基本都可以复现学到。纯干货文章,需要虚拟机的直接拉到最下或者直接想练习也是拉到最下。
感触
先写感触,为什么先写感触呢主要是,这个GOAD靶场搭建的坑实在太多,并且网上大概就几篇文章,国内的师傅搭建完可是在我身上有一个地方报错。国外的师傅搭建教程“一路顺风”啥原因我就不说了!总体来说踩过的坑实在太多了,给后边的师傅唠叨一下,都尝试那些我初步列一下避坑。
- 尝试过将云上的IP做LAN直接将本地局域网全部获取云端的LAN,结果是不行的(github各种没问题可能就是下载慢)。
- 尝试过大家熟悉的科学上网,结果不行偶尔断
- 尝试过exsi套娃,你能想象到exsi套vxbox,结果性能低不行,偶尔报错莫名错误。
- 尝试过PVE套娃,结果就是坑不住性能直接拉死
- 成功的办法,用一台笔记本i7十一代,40g内存按照教程直接安装完成。神奇的事情。
- 运行坑1,vxbox的虚拟机磁盘是ide模式或者sata模式,这个假如用nvme或者ssd磁盘是没问题,卡顿不明显但是放到虚拟化里卡的一愣一愣的。
- 运行坑2、靶场全程自动化安装导致40g内存直接干到了32g并且是独占!
- 运行坑3、假如迁移到别的虚拟化平台IP直接会各种漂移导致各种域链接不上了。
- 运行坑4、靶场是5台虚拟机还必须是2U4G的机器,最后还需要加一台自动化安装机器相当于6台虚拟机,所以建议直接独立服务器安装。
- 成功:上实体服务器安装,千万别套娃,千万别改配置(除非你的配置真的很强)
其实在这个过程中还有很多玄学,当然也会学到很多莫名技术。例如:国外喜欢ansible自动化安装,以前只是搭环境直接安装软件,而用ansible配合vagrant直接是静默安装,包括AD和各种配置软件,这个很值得学习。
GOAD架构
Servers
实验涉及的5台虚拟机:
- kingslanding : DC01 running on Windows Server 2019 (with windefender enabled by default)
- winterfell : DC02 running on Windows Server 2019 (with windefender enabled by default)
- castelblack : SRV02 running on Windows Server 2019 (with windefender disabled by default)
- meereen : DC03 running on Windows Server 2016 (with windefender enabled by default)
- braavos : SRV03 running on Windows Server 2016 (with windefender enabled by default)
角色安装软件:
domain : north.sevenkingdoms.local
- winterfell : DC01
- castelblack : SRV02 : MSSQL / IIS
domain : sevenkingdoms.local
- kingslanding : DC02
- castelrock : SRV01 (disabled due to resources reasons)
domain : essos.local
- braavos : DC03
- meeren : SRV03 : MSSQL / ADCS
可能学习的技术包括(根据官方提供的):
- Password reuse between computers (PTH)
- Spray User = Password
- Password in description
- SMB share anonymous
- SMB not signed
- Responder
- Zerologon
- Windows defender
- ASREPRoast
- Kerberoasting
- AD Acl abuse (forcechangepassword, genericall, genericwrite,…)
- Unconstraint delegation
- Ntlm relay
- Constrained delegation
- MSSQL exec
- MSSQL trusted link
- MSSQL impersonate
- IIS service to Upload malicious asp
- Multiples forest
- Anonymous RPC user listing
- Child parent domain escalation
- Certificate and ldaps avaiable
- ADCS - ESC 1/2/3/8
- Certifry
- Samaccountname/nopac
- Petitpotam unauthent
- Printerbug
- Drop the mic
- Shadow credentials
- Printnightmare
- Krbrelayup
- ...
分享
有需要靶场虚拟机的可以联系一下(私信就可以),需要联系不需要千万别要(不是我不给,现在已经改成用VirtIO形式不适合vmware虚拟机,还有就是体积太大。大概压缩完几十个G.......)。并且采用了OPNsense形式进行了静态MACIP绑定防止IP漂移。所以最后的虚拟机数量已经超过了9台,包括了5台域环境,1台elk、1台防火墙、1台调试机、1台路由器.自行搭建慎重考虑。
广而告之:有靶场场景搭建的思路也可以一起交流,例如:构建工业化虚实结合1、2、3区设计的,跨国集团性质场景,高仿境外某企业的场景等等。一句话只要有想法敢想都可以。
福利
直接访问www.ptehub.online->Challenges->GOAD(game of active directory)通过远程接入的形式去访问,并且根据以往经验增加了部分S5代理访问私域设置,这样可以有效的模拟真实环境。后续补上wp文章或者等不及的师傅可以自行搜索。
八卦
以前得关键词回复直接去掉了,现在直接去平台登录就可以找到对应得靶机。
网址:http://www.ptehub.online/
软件:https://pan.baidu.com/s/1qz7hZ2z58pQtZzDVJJgtzA?pwd=0bh0 提取码:0bh0
注册后需要进行邮箱认证才可以登录平台。
原文始发于微信公众号(PTEHub):【纯干货】域控靶场场景GOAD下载!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
2025年4月1日 下午9:24 1F
可以发一份虚拟机环境吗
2025年4月1日 下午11:22 B1
@ 。 https://www.ptehub.online/login 登录即可