首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

搭建大型域环境(父域控制器、子域控制器、辅域控制器、域内主机)

,耐心等待就好) 13、重启完成后机器的 DNS 会被自动修改成 127.0.0.1 ,我们需要手动再次修改一次: 修改完 IP地址后,再重启下电脑即可: 这样就完成了域森林中的⽗域控制器(redteam.com...:为什么我们要搭建一个辅域控制器?...子域控制器搭建(Windows Server 2016) 在这里子域控制器我用的是 Windows Server 2016,因为搭建子域控制器必须要和主父域控制器的操作系统是同一个版本,不然你版本太低了会显示不兼容...: 7、来到”其他选项”,NetBIOS 我们默认用系统设置的就好,点击”下一步“: 8、来到”安装”界面,等待安装成功机器会自动重启: 9、当机器重启后我们还需要手动设置一下 DNS 修改: ⾸...子域添加机器和用户(Win7个人机器-work-7) 当我们的子域控制器安装后,当前子域 saul.redteam.com 是没有域机器用户的,所以我们就需要把一台机器添加到子域,在这里我用到的机器是

6K51

记录一次简单的域渗透

0x01 shell初探 刚拿到手时还不知道有域(WORKSTATIONS),系统是03x86的,顺手就秒了system权限上线到了我的c2上。...发现自身内网所在网段和cs上面显示的内网网段不一样 眉头一皱发现事情并不简单 好吧事后也没再回去关注了 有时候再看看 不过仿佛就只有这一台机器 说不定就是个虚拟机啥的? 于是看一眼ip地址 ?...准备好之后就真的能开打了 一阵exp过后 发现把msf扫出来带漏洞的 03服务器全部打上了bind了 然而此时发现有重复的机器 就是有些机器有好几个ip 所以我在最初那个图上做了记录 表明一下哪些陌生的...明文不贴啦然后把剩下的08服务器兄弟们 用ipc$ 和 wmic 跑起来 差不多上线了 5台机器吧 再次读密码 发现 没什么多余的信息了 不过至此 这个小内网基本算是拿下了 0x03 峰回路转 ?...到此基本确定这台机器在域中了 然后也基本确定这个hulk就是域管了 然后接着搜集信息 ? ? ?

74130
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    发布NX10.0+Blender RemoteApp

    也挺好的,虽然后面2个子任务不成功,但不影响最终发布RemoteApp 这2个不成功对我来说是挺好的,因为已发布是空白的,我就喜欢这种干净的 这2个成功,会自动发布下图圈出的那3个,另外...,点一下它 耐心等待过程自动结束,过程中可能会自动重启,不用管,一定要等到自动结束,最后的结果,如果出现线图出现下图,忽略图中的失败和已取消 五、发布RemoteApp 安装已经完成,接下来发布.../RDWeb 或http://10.255.4.52/RDWeb (建议后者,因为重启域控后,域相关的域名解析刷新DNS有个过程,IP比域名反应快) 访问的时候,http会自动跳转到https 用户名:...kylinchina\Administrator 密码:域控的密码 我搞了2台域成员机器,每台机器配了2个用户,4个用户同时打开RemoteApp很正常 【Computer1】Server2019.../developer/article/2136452 于是我干脆在域控上也安装了blender,想试试把它也发布RemoteApp,准备用用它,看看对域控GPU机器的显卡造成的负载高低。

    1.5K61

    域渗透基础之环境搭建(单域到组件域林)

    单域环境搭建 创建域的必备条件 DNS域名:先要想好一个符合dns格式的域名,如 pentest.com DNS服务器:域中需要将自己注册到DNS服务器内,瓤其他计算机通过DNS服务器来找到这台机器,因此需要一台可支持...点击【下一步】后打开设置域还原密码设置,当以后需要还原域设置时,会用到此密码,如图 ? 点击【下一步】来到活动目录摘要页,此页简单显示了向导设置的域控制器属性,如图: ?...网络相关配置 这里需要配置ip地址子网掩码、Dns、网关等,这里我域环境就用的vmware的一个lan段。 ? 这里我没有搭建网关服务器 所以网关地址无所谓。 ?  ...刷新策略 设置好之后,点击开始运行---gpupdate/force 刷新策略,让刚刚修改的生效 ? ? 域成员加入域  配置要加入域的客户机的IP地址,DNS指向域服务器的IP地址 ?...PING不通域管机器原因解决 首先是关闭防火墙 开启网络发现 ? ? 免除Ipsec的icmp发现 ?

    1.7K10

    实战 | 记一次基本的edu漏洞挖掘

    ---- 信息收集 信息收集思路 1.确定站点 这里我是对点渗透的,直接百度搜索主站域名 这里,拿到主站域名以后,扫一下子域,因为有的子域并不在主站的ip下,从其他c段打进去的可能性大大增加...有很多扫子域的工具,Layer啊提莫啊一类的,但是我一般在指定目标的时候才会上大字典,刷rank还是得速度快啊。...https://phpinfo.me/domain/ 推荐这个在线子域扫描,不知道站长是谁,没办法贴出来,站长看到可以私聊呀。 这个在线网站的好处就是把查询到的子域和ip对应起来,方便的一批。...我恰了五个站,剩下的打包提交了并没有多给rank Fofa的好处是搜索ip=”xxxx/24”的同时还会吧子域名列出来 在一个子域名下,管理员把管理接口写到了底部 讯易的cms,找了找漏洞网站并没有能复现成功的...经过很长一段时间的百度,找好哥哥,终于有了思路。此上传点目录可控,加上%00转码截断,终于不负众望上传了上去。

    3.8K20

    转发表(MAC表)、ARP表、路由表总结

    步骤如下: 主机A将一个源MAC地址为本机网卡物理地址,目的MAC地址为主机C网卡物理地址的数据帧发送给交换机1; 交换机1收到此数据帧后,会学习源MAC地址,并检查MAC地址表,发现没有目的MAC地址的记录...,主机C和主机D都会收到此数据帧; 主机C收到数据帧后,会响应这个数据帧,并回复一个源MAC地址为本机网卡物理地址的数据帧,该帧最终会送往主机A,这时交换机1和交换机2都会将主机C的MAC地址记录到自己的...地址是主机A的IP地址及其MAC地址; 当交换机接收到此数据帧之后,发现此帧是广播帧,因此,会将此数据帧从非接收的所有端口发送出去; 同一网段中的所有节点都会接收到该ARP请求数据包,目的IP不匹配的节点会直接忽略该请求...,将其广播功能限制在本网内部,因此可以说路由器隔离了广播域(交换机隔离了冲突域)。...或者说为什么每台主机都分配唯一的IP地址了,为什么还要在网络设备(如网卡,集线器,路由器等)生产时内嵌一个唯一的MAC地址呢?

    28.8K2216

    【新手入门】Vivado工程升级及板级信号调试

    直接使用新版本vivado打开vivado的工程文件。 ? 对于新版本vivado一般在打开旧版本工程时都会自动进行更新默认自动更新就好。 打开工程之后,需要对旧版本工程的IP核进行升级操作。...注意:在有多个debug端口时,会引入1个以上ila_core,每一个ila_core 的时钟域都是独立的,且在每一个ila_core中各个端口的时钟域是一样的。...,比如两个红框之间的rgmii_txd信号它的驱动单元类型就是ODDR,这将影响布线到此处的逻辑分析仪ila的探针的连接,具体的我也不清楚应该是驱动能力不匹配之类的,反正最好实现的时候会报错。...设置的信号有几个需要注意的地方: 1、关于时钟域的选择,如图红框部分,这些时钟需要选择free clock,所谓free clock(按照我自己的理解,也可能不准确)就是系统一上电就能运行的时钟,并且不会因为复位以外的条件停振...这里发现没有前导码是因为这里的4字节数据已经是进了mac之后经过了8转32的数据了已经去掉了前导码和CRC。但是upper client没有数据,原来是没有ping都没有发怎么有? ? ?

    4.2K10

    从WebShell到域控实战详解

    提升权限 上传免杀的Payload到机器名为PAVMSEF21、IP为10.51.0.21的服务器上,然后在“中国菜刀”或者WebShell下运行,如图所示。 ?...通过收集以上信息,我们可以分析出很多重要的线索,例如内网是怎么划分的,各机器名的命名规则,根据机器名尝试找出重要人物的计算机,以及目标机是否为多层域结构,关键是要探测出域管理员的名字和域服务器的名字等信息...— 使用PowerShell对内网进行扫描(要求目标机是Windows 7以上的服务器)。 — 架设Socks4a,然后Socks会自动进行内网扫描。 — 利用当前权限进行内网IPC$渗透。...可以看到域管理员当前在线登录的机器主机名为PAVMSXD30,IP为10.51.0.30,此时需要入侵此服务器,然后将其迁移到域管理登录所在的进程,这样便拥有了域管理的权限。 五....然后利用ps命令找到域管理所在的进程,把Meterpreter Shell进程迁移到此进程中,成功后就获得了域管理权限,如图所示。 ?

    1.9K10

    从WebShell到域控实战详解

    提升权限 上传免杀的Payload到机器名为PAVMSEF21、IP为10.51.0.21的服务器上,然后在“中国菜刀”或者WebShell下运行,如图所示。 ?...通过收集以上信息,我们可以分析出很多重要的线索,例如内网是怎么划分的,各机器名的命名规则,根据机器名尝试找出重要人物的计算机,以及目标机是否为多层域结构,关键是要探测出域管理员的名字和域服务器的名字等信息...— 使用PowerShell对内网进行扫描(要求目标机是Windows 7以上的服务器)。 — 架设Socks4a,然后Socks会自动进行内网扫描。 — 利用当前权限进行内网IPC$渗透。...可以看到域管理员当前在线登录的机器主机名为PAVMSXD30,IP为10.51.0.30,此时需要入侵此服务器,然后将其迁移到域管理登录所在的进程,这样便拥有了域管理的权限。 五....然后利用ps命令找到域管理所在的进程,把Meterpreter Shell进程迁移到此进程中,成功后就获得了域管理权限,如图所示。 ?

    1.5K30

    即将三十,我不敢说我精通任何一项技术

    我说出这些理由,并不是说我们就不需要深入研究某个框架和技术,只是想说明我们的选择的优先级会决定,至少会影响我们的思维方式。...这几年,我开始输出一些体现我思维方式的文章,比如: 《耦合的本质》 《关于自动化配置还有什么好说的呢?》...其实,找到共性后,当遇到第四种自动化运维工具Salt时,我们就很容易提问了: Salt如何与受控机器通信 如何组织机器的?...比如如何将字符串ip转成一个整型数字、Ansible里某个module的具体用法。 而现实中,我对比其他的运维人员,我发现我用Ansible用得已经非常好了,Ansible里的概念我基本已经理解透了。...这时,很多人就会说了,你应该考虑转管理了。 但是,我要问了:为什么要转管理呢? 不少人的回答: 因为你老了,你没有精力去学习更多的新语言、新框架了,你拼不过小鲜肉了。

    2.3K00

    Linux:网络编程套接字及UDP

    想象一下发qq消息的例子,有了IP地址能够把消息发送到对方的机器上,可是对方机器有那么多进程,我怎么知道我要发给哪个进程呢??...——>连接就好比我们打电话的时候,会先“喂”,其实就是确保连接了之后我们的沟通才是有效的,而无连接就好比我们发送邮件,要么不发要么就发一整块,反正我发了就行,至于你收到没有我并不关心!...所以网络说:既然我无法改变你们,那么我就做个规定,我发送报文的时候必须包含当前机器是大端还是小端的信息,这样对方在收到这个数据包之后就可以根据这个字段来采取不同的解析方法。         ...所以我们统一是用sockaddr这个类型,然后根据他的前16位来分辨他是哪一种类型的套接字,所以在使用接口的时候要做一个强转  问题:为什么要用sockaddr这个结构,用void*不好吗?...表示32位 的IP地址 但是我们通常用点分十进制的字符串表示IP 地址,以下函数可以在字符串表示 和in_addr表示之间转换; 字符串转in_addr的函数: in_addr转字符串的函数:  其中inet_pton

    11210

    从SQL注入到拿下三个域控

    并且当前的主机在10段的网段中。在往下看可以看到DNS服务器由两个IP地址。这里初步推断这就是域控了!因为一般安装域控的话都会安装DNS服务器,并且解析到域控上面! ?...尝试ping一下DNS的主机名称。是可以ping的通的完全没有问题,如果不同的话也不应该哈哈哈!!可以看到DNS的IP地址为10.10.10.2。如果这个域不大的话那么应该可能这个就是域控了!...这个时候我顿时兴奋了起来!既然管理员通过这样来进行备份,那么他很多管理机器应该都是相同的密码。接着我整理一下用户名和密码字典。在代理的情况下对其内网的机器开始爆破破解。...因为这台服务器是解析www的,并且查询学生信息的域名也是www的,那么肯定10.10.10.1是连接MSSQL的。并且进入到WEB目录下次。的确这里会转跳到web域名哪里 ?...但是10.10.11.0/24这个网段很少机器!有几台tp-link。还有的大多数都是虚拟机。接着登陆到域控制器上面,这里域控分为三个域控!最后查看了一下发现这个域存在的主机挺多的!

    1.8K30

    域森林下的内网信息搜集大全

    ——对目前机器所处网络环境的拓扑结构进行分析和判断。 我在哪?——对目前机器所处位置区域的判断。...假设攻击者已经获取到 redteam.com 域里的 web-2012 机器的控制权限,接下来我使用 Cobalt Strike 来进行演示内网信息搜集。...我们还知道当前域的时间服务器是 AD2-2016,我们可以 Ping 一下它的机器名就知道它的 IP 是多少: 这样就知道了当前域的时间服务机器 AD2-2016 的 IP 为 10.10.10.11...IP 是多少,我们只需要 Ping 它的机器名即可得到域控制器的 IP 地址: 由上图可见,域控机器名为 AD-2016 的 IP 是 10.10.10.10,域控机器名为 AD2-2016 的 IP...结尾 到此第二章域内信息搜集就到这里了,内网渗透、域渗透的本质其实就是信息搜集,只要你搜集内网的信息越多,你才能了解一个内网是做什么的,那些地方会有瑕疵,那些地方会有可能被红队人员攻破的地方。

    1.1K32

    Linux7 挂载 nfs 远程目录

    前言 NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。...☀️ 介绍 Linux 系统下,如果想要将 A 机器的目录挂载到 B 机器,让 B 机器访问,可以通过 NFS 将目录挂载到 B 机器!...本文介绍下如何配置 NFS 远程目录: 机器A: 服务端,IP:10.211.55.100,假设有有一个目录 /backup 机器B: 客户端,IP:10.211.55.101,需要访问 A 服务器的...我悄悄告诉你:等你开机开不了的时候,就不会配置在 /etc/fstab 里面了罒ω罒! OK,至此已经配置完成,通过 df -h 就可以查看已挂载的 NFS 目录啦!...---- 本次分享到此结束啦~ 如果觉得文章对你有帮助,点赞、收藏、关注、评论,一键四连支持,你的支持就是我创作最大的动力。 ❤️ 技术交流可以 关注公众号:Lucifer三思而后行 ❤️

    3.3K20

    发布RemoteAPP后打开IIS报错RDWeb Page错误(拒绝访问)这样解决

    /RDWeb点开详细信息 → 转到此网页忽略地址栏证书错误,直接填用户名和密码这里提一下,如果没有前面安装IIS后C:\windows\temp目录加IIS_IUSRS的完全权限的步骤,点开详细信息 →...转到此网页,会报错如下原因就是C:\windows\temp没有IIS_IUSRS用户的权限(默认有IIS_IUSRS,但一个都没勾选)用户名得带上域,例如登上后就是下面这样点一下NX10.0的图标...→ 连接不一会儿(大概10秒左右)就打开了以上测试是在域控进行的,发布RemoteApp肯定是给域成员用的,域成员验证的话,就是在浏览器里访问这个地址http://域控计算机名全名/RDWeb或者http...://域控内网IP/RDWeb由于我配的域控计算机全名是UGNX.kylinchina.local,内网IP是10.255.4.52所以我在域成员上就访问http://UGNX.kylinchina.local.../RDWeb 或http://10.255.4.52/RDWeb访问的时候,http会自动跳转到https用户名:kylinchina\Administrator密码:域控的密码

    85250

    域内提权之sAMAccountName欺骗

    属性,可以创建机器帐户的用户具有修改这些属性所需的权限,默认情况下,域用户的机器帐户配额设置为 10,这允许用户在域上创建机器帐户,或者可以从作为机器帐户所有者的帐户的角度进行此攻击,通过sAMAccountName...,然而在深入自动化之前,重要的是要了解如何使用现有的工具集手动执行这种攻击,在活动目录中创建机器帐户对于红队操作来说并不新鲜,因为它也可以在基于资源的约束委派期间使用,Kevin Robertson开发了一个名为...开发的C#工具noPac直接从内存中自动复制 sAMAccountName欺骗的步骤,执行以下命令将创建一个具有指定密码的机器帐户,并获得cifs服务的服务票证,该票证将被传递到内存中 noPac.exe..."purple/pentestlab:Password1234" -dc-ip 10.0.0.1 -shell 该脚本包含一个标志,可用于转储域哈希,因为在后台使用secretsdump python3...:'Password1234' -dc-ip 10.0.0.1 此脚本可以根据活动使用各种参数执行,指定域用户的凭据和域控制器的IP 地址将实施攻击,直到检索到提升的票证 python3 noPac.py

    1K10

    三分钟了解IP地址的概念以及IPV4和IPV6的区别!

    题外话:为什么人要用十进制,机器使用二进制的,在小的时候数数掰着手指数,当手指不够数的时候拿东西标记下,而人的手指头只有十根,这样就造就了十进制,而机器使用“开”“关”电路的方式,正好表示0或1,进而形成了二进制...4.IP地址的组成 IP地址是由两部分组成的,网络部分和主机部分,比如: 网络部分如果一样代表在同一个网段(主机部分可以不一样)。什么叫同一个网段(同一个广播域)呢?...5、二进制转十进制 IP地址分为4组,8bit(8个二进制)一组,4个组组成了32个二进制。...二进制1111 1111转换为十进制为255 二进制 1111 1111 十进制 255 二进制1110 1001转换为十进制为233 二进制 1110 1001 十进制 233 5、十进制转二进制...二进制转十进制一样的道理。 四、ip地址的类型 IP地址类型分为A、B、C、D、E。 A、B、C类:我们生活中常用的类型的IP地址。

    4.6K10

    企业级内网环境搭建2万字详细教程

    简单说明:环境需要四台虚拟机,每一台分别充当企业内不同的功能分区,在真实环境中的配置还需视情况自行更改 内网搭建示意图 有关域控的部署请见企业级内网的域控环境搭建3万字详细部署教程 ?...结束之后又回到了这个界面,可以看到两个网卡已显示IP,这个页面的操作到此为止,以后都不用管了,使用的时候开机就行,后续的操作在浏览器中执行 ?...这里同样点应用更改,其他两块网卡同样设置,路由配置到此完成 ? 测试主机之间的连通情况 修改各服务器的IP配置 win2012的地址设为示意圖中的静态IP,同时关闭防火墙 ?...设置防火墙规则允许全部机器上网 要想全部机器都能上网把出站规则改为自动即可 ? 可以看到改完之后就能ping通百度了 ? ?...然后将物理机的19网卡IP设为192.168.200.1 ? 8網卡网卡IP设为自动获取 ? 然后再将pfSense的二号网卡设为19 ?

    2.3K30

    Mototrbo TMS 协议分析(数字电台短信协议分析)

    于是我就好奇,分析除了TMS短信协议,当时很想把这个分享给海能达,可惜我不认识海能达的人。 回到主题 DMR 网络 Mototrbo DMR 实际上就是 TCP/IP网络的延伸。...色码加上RadioID通过算法就能实现 Radio ID 与 IP 地址的相互转换。 组呼可以理解为通过子网掩码控制广播域,在相同子网下的IP地址可以接收组播信息。...('.'); return ((int(b) << 16) + (int(c) << 8 ) + int(d)) id2ip 是Radio ID 转 IP 地址,算法如下 (str(cai...如果对方在线就会出现一个绿色的"对号",同时对方也会振铃。 其实我们判断电台是否开机很简单。每个电台都是一计算机终端,色码 + Radio ID 就能算出对方的IP 地址。...到此为止,我也曾经尝试分析 ARS,LRRP ......等等协议,很想实现ARS将GPS坐标抓出来,放到地图上,实现aprs.is那样的功能。 逆向工程太复杂,放弃了。

    1.9K50
    领券