内网渗透-域环境搭建

admin 2024年7月19日00:01:11评论15 views字数 1802阅读6分0秒阅读模式

配置表

系统名称 角色 IP 主机名
Windows Server 2016 域控制器 192.168.64.10 DC
Windows Server 2012 R2 域内主机 192.168.64.20 PC1
Windows Server 2012 R2 域内主机 192.168.64.30 PC2

DC域控

域控制器(Domain Controller, DC)可以理解为是一个域中的“老大”,统一管理该域中的其他计算机。

域控的功能有很多,包括但不限于:

1、身份验证(用户登录域时,用户名密码会发送到域控进行验证,正确与否决定是否可以成功访问该域)

2、资源管理(域内资源都由域控管理,共享文件、打印机等等,还可以控制哪些用户可以访问哪些资源)

3、组策略管理(安全策略,软件的安装升级,网络的配置等等,也都由域控来决定)

域控搭建

第一步:配置IP地址,步骤如下:

右键“网络”点击“属性 ”,点击“Ethemet0” ,点击 “属性”,选择“IPv4”,选择“使用下面的IP地址”,我们手动配置,其中默认网关可以通过命令ipconfig查看,首选DNS服务器与IP地址一样即可。

IP为:192.168.64.10

子网掩码为:255.255.255.0

默认网关为:192.168.64.2

首选DNS服务器为:192.168.64.10

内网渗透-域环境搭建

第二步:修改主机名,步骤如下:

打开“域服务管理器”,选择“本地服务器”,点击“计算机名”,也就是下图中的“WIN-6QBUNRTE9IF”,点击“更改”,在弹出的窗口中修改即可。我这里叫DC,大家也可以改成别的,可以参考通用的基本原则:风格统一、清晰简单、方便好记。

内网渗透-域环境搭建

不修改也可以,但需要注意的是,一旦安装域服务后,主机名将不可更改。

第三步:安装服务,步骤如下:

打开“域服务管理器”,选择“仪表盘”,点击“添加角色和功能”,在弹出的向导中我们一直点击“下一步”,到“服务器角色”的时候,勾选上“Active Diretory 域服务”和“DNS 服务器”,然后继续“下一步”,直到最后“安装”即可。

内网渗透-域环境搭建

第四步:升级域控,步骤如下:

打开“域服务管理器”,右上角“将此服务器升级为域控制器”,进入“部署配置”后,选择“添加新林”,根域名随便起,最好是根域名。然后点击“下一步”,到"域控制器选项"时,需要设置一个目录服务还原模式的密码,然后一直下一步,直至安装完成。

内网渗透-域环境搭建

域内主机搭建

PC1:

与搭建域控的步骤如出一辙,配置IP,修改主机名,下面是该主机的配置信息:

IP为:192.168.64.20

子网掩码为:255.255.255.0

默认网关为:192.168.64.2

首选DNS服务器为:192.168.64.10

主机名:PC1

这里需要注意的是,首选DNS服务器必须是域控的IP地址,可以ping一下域控的IP或者域名,看是否可以正常通信。

PC2:

配置信息如下:

IP为:192.168.64.30

子网掩码为:255.255.255.0

默认网关为:192.168.64.2

首选DNS服务器为:192.168.64.10

主机名:PC2

相关操作

加入域:

首先创建一个域账号,后面登入域的时候用,创建域账号操作在域控下完成,步骤如下:

打开“Windows 管理工具”,选择“Active Directory 用户和计算机”,点击域名“test.com”,右键“User”,选择“新建”,选择“用户”,在弹出的“新建对象”窗口中完善创建用户的信息,点击“下一步”,需要设置域用户的密码,还有一些密码设置,可以根据自己需求来定,配置完后点击“下一步”即可。

内网渗透-域环境搭建

接着把PC1加入到域,步骤如下:

打开“服务器管理器”,选择“本地服务器”,点击“计算机名”,点击“更改”,隶属于这里我们选择“域”,输入我们要加入的域名,点击“确定”,确定后会弹出一个框,因为加入域需要域控的用户名和密码认证,输入后点"确定",确定后即加入域成功,成功后会要求重启,重启后拿刚才新建的域账号登录就可以了。

内网渗透-域环境搭建

退出域:

退出域很简单,只需要选择加入工作组即可,步骤如下:

打开“服务器管理器”,选择“本地服务器”,点击“计算机名”,到这里需要验证一下管理员的账号密码,输入后点击“是”,点击“更改”,选择“工作组”,输入一个工作组就可以了,加入后就退出了域。

内网渗透-域环境搭建

总结

一个人在一生中要想获得成功,他得有两个平台:第一个是时代的平台,第二个是个人的平台。

原文始发于微信公众号(AlertSec):内网渗透-域环境搭建

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月19日00:01:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透-域环境搭建http://cn-sec.com/archives/2971363.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息