AD域服务 AD活动目录: 是Windows Server系统非常重要的目录服务。 命名空间[Name Space]: 是一个界定好的区域。在此区域内,我们,可以利用某个名称找到此名称有关的信息。...AD的结构 逻辑结构 架构; 域:由网络管理员定义的一组计算机集合,就是一个网络。...组织单位:Organizational Unit [OU] 包含在目录活动中的窗口 域目录树:搭建包含多个域的网络,以域树[Domain Tree]的形式存在 域目录林:[Forest]是一个由多个域树所组成的...AD域相关概念
回到正题: 以下是公共镜像新买的机器操作,如果不是干净的环境,建议备份数据后重装系统为公共镜像操作。全程在VNC里操作是为了能完整看到全过程。...IP(不配也可以,忽略后面的静态IP的告警即可) 3、powershell安装dotnet Get-WindowsFeature net-*|Install-WindowsFeature 4、配置域控...citrixlab.local 第3句命令里的数字,你域控是2012R2系统就取6,是2016/2019/2022/2025就取7 信息(密码、域、系统代号)替换成自己的 Install-ADDSForest...view=windowsserver2025-ps 5、域控配置好以后,运行dsa.msc创建域用户并将用户加到Domain Admins、Domain Computers组里 选一下密码永不过期...6、在控制台修改VPC的DNS,把域控的内网IP加到前面,并重启域控机器(如果不统一改整个vpc的话,单台机器要入域的话,第一个dns需改成域控机器的内网IP才行) 7、避免在公网使用53端口、445
如果做过大型服务器的windows运维的朋友可能会了解到域控,使用它方便我们对域内主机的进行安全统一的管理;(想要更深入了解请百度百科) AD的基础概念: AD是微软实现的目录服务,基于X.500工作在应用层...Domain)是安全的边界.域内的对象可以彼此共享数据,所有对象的信息存储在DC中(ntds.dit) Domain 域 ->tree 树->Forest 森林 注意: 下面都是win系统自带的命令,...1.判断域 首先要判断所控主机是否在域内: net share #查看是否存在syslog set log #判断当前登陆服务器 LOGONSERVER=\\DESKTOP-OVF3TEN...net time /domain #存在域不确定,但当前用户不是域用户 存在域,且当前用户是域用户会从域控返回当前时间 net config workstation #查看是否有域 systeminfo.../dsgetdc:域名 # 定位域控 > nltest /dclist:domain-a #或者使用dc列表其中pdc是主域控 > nltest /domain_trusts 可以列出域之间的信任关系
配好域控制器后,配置域控时间同步分为两步:第一步,为域控服务器配置与腾讯云NTP Server的时间同步;第二步,通过组策略实现域内成员同步域控服务器的时间。...使得域控服务器本身的时间准确性得不到保证。因此通过新建组织单位的方式,对除了域控服务器以外的计算机下发该策略,确保所有成员时间准确。...域控运行gpmc.msc打开组策略管理 ①域控新建GPO之全局配置 全局配置我就改了如下图圈出的:关键的几个我提一下,其他的照着截图里圈出的填就行 MaxNegPhaseCorrection和MaxPosPhaseCorrection...如果没搜到"时间服务",注意在域控上看下是否忘记执行下图这个动作了,在域控上执行dsa.msc把入域的成员机拉入到新建的组织单位里,然后在成员机上重新执行 del GPReport.html;gpupdate...(域控上执行sysdm.cpl查看),而没有其他地址。
通过sqlmap的 --os-shell 调用xp_cmdshell执行系统命令获得权限,执行完命令后发现当前仅仅是普通service 用户的权限。...但是,并没有找到在域内的机器。但是在前期的信息收集过程中,已经得知目标内网存在域环境:xxx.com,并且收集到了域控的IP地址。后来在10.0的机器上发现可以ping通域控的地址。...域内用户枚举 在 10.0 的机器上发现可以ping通域控后,在该机器上挂代理,准备对域内的用户进行枚举。...发现域控3389端口开着,直接RDP登录域控。 查看域内主机个数,3807台,到此,项目结束。Game Over!...趁着饭点连接该人员主机,从RDP凭据中获取到域管理员账号密码。 直接使用该域管理员账号登录域控,GameOver。
题记:本来域控这玩意儿跟我没有半毛钱关系,毕竟我是做应用类的,域控纯属系统管理范畴。...由此,域控的规划就被提上了日程。...关于域控的概念以及相关资料,百度上说了很多很多,再结合我们公司的现状,觉得域控可以实现以下几个管理需求: 1、取消用户对电脑的管理者的权限,就限制了很多的功能:注册表、组策略、系统修改、软件安装等;这一点也基本上完成了...90%的管理需求了; 2、限制个别软件的使用; 3、域控可以结合其他的管理软件达到更高的管理需求,比如网络管理、与加密系统和OA系统等第三方应用实现集成登录等; 4、通过域控组策略可以实现服务端管理策略下放...总而言之,域控是一家上了规模的企业必须要玩的IT管理方式。记得之前问过LDS的系统管理员,说我们这边1500台的电脑,都没有启用域控,在他看来简直就是匪夷所思。
某年信息安全铁人三项赛域控内网渗透测试题目,题目包含三个靶机及多个flag。提交最终域控上的flag提交即可完成此题。...:WIN-JDS94C5QEQQ.test.com Windows Server 2008 R2 Standard 7601 Service Pack 1 可见192.168.60.100是域控...IP,同时发现也存在永恒之蓝,现在就是俩思路了,一个是正常域控思路,一个就是利用搭建代理打永恒之蓝 先说正常域控思路,先用mimikatz导出用户凭据 log privilege::debug //...1usS4+^I& ssp : credman : mimikatz # 找到了一个test域的administrator用户和密码,再远程桌面连接域控机器 administrator...administrator/topsec.123 admin/1q2w3e4r 这里查看172.25.0.123机器网卡发现和另外一个机器【MS17-010】是不通的 参考 记录一次坎坷的打靶经历·四(附靶场地址-内网、域控
本文将介绍如何在GitLab中集成AD域控登录。步骤:安装GitLab并启用AD域控认证首先,需要在GitLab服务器上安装GitLab,并启用AD域控认证。具体步骤如下:a....启用AD域控认证在GitLab的配置文件中,可以设置AD域控认证的参数。...,issuer为AD域控的名称,idp_sso_target_url为AD域控的登录地址,uid_attribute为用户的唯一标识。...配置AD域控服务器在AD域控服务器上,需要配置一些参数以允许GitLab访问AD域控。具体步骤如下:a. 创建应用程序在AD域控服务器上,打开AD FS管理器,创建一个新的应用程序。...测试AD域控登录完成以上步骤后,可以尝试使用AD域控登录GitLab。具体步骤如下:a. 访问GitLab登录页面在浏览器中访问GitLab的登录页面,并选择使用AD域控登录。b.
前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!...这里看到对方是windows系统,当前用户权限是管理员权限。...net group "domain controllers" /domain域控机器 定位域控 ?...可以看到域控的机器名为ADC1 通过Ipconfig /all 看到dns服务器为192.168.0.100该机器 通过ping 域名查看 ?...发现开启3389尝试连接域控 成功连接 ? ? 利用域管密码导出域内用户hash ? 可以看到密码复用率非常高!!基本只有几个用户密码是不一样的 ?
发现域管DEV\will-da从192.168.99.136登录过192.168.99.14,我们尝试Mike用户是否有权限登录192.168.99.136。...顺利访问域控: ? HOPPING THE TRUST 我们这次目的是获取父域lab.local权限。...通过上图发现,子域和父域存在双向信任,可以利用子域凭证获取父域权限。 首先利用management/user_to_sid模块获取父域lab\krbtgt的SID: ?...获取父域lab.local中krbtgt用户hash: ? 现在我们拥有两个域的krbtgt账号hash: ? 利用父域lab.local中krbtgt的hash继续进行“黄金票据”攻击: ? ?...成功获取对父域lab.local的域控访问权限: ?
域控渗透最常见的域持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。...因此,需要将这些系统视为第 0 层资产并得到适当保护。...使用与系统的 RDP 连接,可以使用“ certsrv.msc ”的备份功能检索这些信息。 certsrv – 备份 CA 在证书颁发机构备份向导中,私钥和 CA 证书都可以导出到指定位置。...应该注意的是,必须为域上的活动用户创建证书。...除了域用户帐户外,机器帐户也可用于域持久性,因为可以使用 DCSync、Pass the Ticket 和 S4U2Self 等技术。
域控默认的密码策略,无法对域用户密码的设置进行很好的限制,这样的密码复杂性规则,依然存在大量的弱口令,比如Passw0rd、P@ssword等。...基于微软标准的Password Filters功能,提供了一种增强域密码策略的方法。 找相关厂商咨询成熟商业插件的报价,我得到了一个信息,一个插件可能需要几万到十几万不等,按域控服务器数量进行授权。...---- 01、如何实现一个密码策略插件 当域用户密码修改时,本地安全机构(LSA)调用在系统上注册的密码筛选器,依次调用密码筛选器进行验证,检查新密码是否符合密码策略要求。...02、安装部署 (1)在域控服务器上,将PassFiltEx.dll和PassFiltExBlacklist.txt复制到C:\Windows\System32目录中。...(3)重启域控服务器后生效。 03、场景测试 例如:在PassFiltExBlacklist.txt设置密码黑名单:password。
戴尔R420服务器,已经过了十周岁生日,单域控+文件服务器,一出问题就完蛋,直接影响正常办公了。...另外一台虚拟服务器,安装了Windows server 2022,准备配置为主域控。 第一步,提升林功能级别 出师不利啊,第一步就失败了。...查看日志后,明白原因了,是因为旧域控里面的remote registry服务被禁用了,把它改为自动启动,并且立即启动这个服务。...接下过程顺利,Windows server 2022 也升级为域控了。 接下来就是把5个角色抢过来了。 Netdom query fsmo *查询当前5大角色所在的域控服务器。...查看“Domain Controllers”,两台域控都在里面了。 至此,Windows Server 2022部署为主域控制器成功。
域控被突破的几种途径 对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。...三、通过抓取域管登录服务器的hash 此思路主要是针对系统运维人员没有对域管账户登陆的服务器进行收敛,随意在服务器上使用高权限账户,并不清理服务器上缓存的hash,导致攻击者能直接在其他服务器中获取到高权限账户的...在大型企业中,域控能自动化打补丁,无法直接通过1day漏洞直接攻击域控,有经验的运维人员也会对高权限账户登录的服务器进行收敛,直接攻击域控难度过高,于是将目标改为与域控强相关的系统、人员、账户。...下面几种是与域控强相关的攻击目标。 四、通过攻击Exchange服务器、DNS服务器等 与域控强相关的系统中,最容易想到的就是Exchange服务器。...因此,会在web中配置与域控相关的信息,会直接与域控进行连接,可以通过在这种web系统中的一些越权或者RCE漏洞来实现对域控的控制。
我们在用Mimikatz抓Hash之前要注意一点:如果服务器安装的是64位操作系统,要把Mimikatz进程迁移到一个64位的程序进程中,才能查看64位系统的密码明文,32位系统没有这个限制。...提示at命令已经被弃用,现在使用schtasks添加计划任务,因为目标机的系统是Windows 2012。因为现在已经在域管理员权限下面了,所以要给域控添加一个管理员账户,如图所示。 ?...登录域控制器 现在域控的权限也终于到手了。接下来就要登陆域控,然后抓域控的Hash。 整理下思路,常见的登录域控的方式有以下几种。 1.利用IPC上传AT&Schtasks远程执行命令。...可以看到已经反弹成功了,然后先迁移进程,查看域控的系统信息和sessions控制图,如图所示。 ? ? 思路:可以看到现阶段控制的session共有5个。...SMB爆破内网 有了域控的密码,接下来只要快速在内网扩大控制权限就好,具体操作如下所示。 — 利用当前获取到的域控账户密码,对整个域控IP段进行扫描。 — 使用SMB下的smb_login模块。
域又被分为单域、父域、子域、域树、域森林等概念。 内网中的机器: 1.在域中,分为高权限(域控)、低权限(域成员) 2.域控的密码和用户能够登陆所有加入域的机器。...域成员加入 域控安装好了之后,就是域成员的加入了,首先域控和域成员要在同一个网段,可以互相通信才可以加入域。 这里的另外一台虚拟机是还没有加入域的,那么如何加入域呢?...域控权限很高,任何成员机器都可以登录,只需要 域名\域控的管理账号+密码即可 0x03....哈希传递获得域控权限 知道了域控地址,就可以进行哈希传递密文的构建了。...权限维持(通过伪造黄金票据) 成功进入域控,这样的操作是会被系统管理员所发现的,那么如何维持权限呢。 这时候又需要提到:域渗透中的票据。 票据有黄金票据和白银票据,其中黄金票据权限最大。
01 使用esedbexport恢复ntds.dit 将从目标系统导出的ntds.dit放在本地Linux机器中进行解析,本次实验环境为Kail2.0。.../configure $ make $ sudo make install $ sudo ldconfig 安装成功后会在系统/usr/local/bin中出现esedbexport程序,如图6-25所示...Tips:ntds.dit中包含域内所有信息,不仅仅包括用户和Hash,也可以通过分析ntds.dit导出域内计算机信息或其他信息,如: dscomputers.py ntds.dit.export/datatable...pentest.com/administrator@192.168.100.205 图6-32使用impacket-secretsdump向DC获取信息 03 Windows下解析ntds.dit导出域账号及域...NTDSDumpEx/releases/download/v0.3/NTDSDumpEx.zip 首先将ntds.dit、SYSTEM和NTDSDumpex.exe放在同一目录中,打开cmd输入如下命令,域账号及域
Windows提权姿势: Metasploit Framework提权 系统漏洞提权 Cobalt Strike提权 调用高权限服务组件提权 0x03....如何提升权限 找到其他服务,调用其他服务或进程来执行命令 把shell弹到msf、cs上,使用工具提权 利用系统的漏洞来进行权限提升。...(systeminfo 查看当前系统配置) 这里可以看到系统已经打了什么补丁,可以到提权辅助网页去进行查询。 将系统已经打了的补丁写进去,然后点击查询即可。...目标地址的3389端口不一定对应着有webshell服务器的3389端口,这里有一个概念,端口转发/映射 简单来说,服务器1.1.1.2:80端口对应内网192.168.1.3:80端口,这时候1.1.1.2
领取专属 10元无门槛券
手把手带您无忧上云