AD域服务 AD活动目录: 是Windows Server系统非常重要的目录服务。 命名空间[Name Space]: 是一个界定好的区域。在此区域内,我们,可以利用某个名称找到此名称有关的信息。...AD的结构 逻辑结构 架构; 域:由网络管理员定义的一组计算机集合,就是一个网络。...组织单位:Organizational Unit [OU] 包含在目录活动中的窗口 域目录树:搭建包含多个域的网络,以域树[Domain Tree]的形式存在 域目录林:[Forest]是一个由多个域树所组成的...AD域相关概念
IP(不配也可以,忽略后面的静态IP的告警即可) 3、powershell安装dotnet Get-WindowsFeature net-*|Install-WindowsFeature 4、配置域控...citrixlab.local 第3句命令里的数字,你域控是2012R2系统就取6,是2016/2019/2022就取7 信息(密码、域、系统代号)替换成自己的 图片.png Install-ADDSForest...LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\Windows\SYSVOL" -Force:$true 5、域控配置好以后...图片 6、在控制台修改VPC的DNS,把域控的内网IP加到前面,并重启域控机器(如果不统一改整个vpc的话,单台机器要入域的话,第一个dns需改成域控机器的内网IP才行) 图片.png 7、...(运行sysdm.cpl,更改 → 隶属于) 图片.png 入域后就可以用第5步里设置的域用户登录了
如果做过大型服务器的windows运维的朋友可能会了解到域控,使用它方便我们对域内主机的进行安全统一的管理;(想要更深入了解请百度百科) AD的基础概念: AD是微软实现的目录服务,基于X.500工作在应用层...1.判断域 首先要判断所控主机是否在域内: net share #查看是否存在syslog set log #判断当前登陆服务器 LOGONSERVER=\\DESKTOP-OVF3TEN...net time /domain #存在域不确定,但当前用户不是域用户 存在域,且当前用户是域用户会从域控返回当前时间 net config workstation #查看是否有域 systeminfo..._tcp.corp ##通过srv记录 Server: dj0116w-dc03.motor.csr.com Address: 10.169.0.36 #在域中时定位域控 > nltest.../dsgetdc:域名 # 定位域控 > nltest /dclist:domain-a #或者使用dc列表其中pdc是主域控 > nltest /domain_trusts 可以列出域之间的信任关系
配好域控制器后,配置域控时间同步分为两步:第一步,为域控服务器配置与腾讯云NTP Server的时间同步;第二步,通过组策略实现域内成员同步域控服务器的时间。...使得域控服务器本身的时间准确性得不到保证。因此通过新建组织单位的方式,对除了域控服务器以外的计算机下发该策略,确保所有成员时间准确。...域控运行gpmc.msc打开组策略管理 ①域控新建GPO之全局配置 全局配置我就改了如下图圈出的:关键的几个我提一下,其他的照着截图里圈出的填就行 MaxNegPhaseCorrection和MaxPosPhaseCorrection...如果没搜到"时间服务",注意在域控上看下是否忘记执行下图这个动作了,在域控上执行dsa.msc把入域的成员机拉入到新建的组织单位里,然后在成员机上重新执行 del GPReport.html;gpupdate...(域控上执行sysdm.cpl查看),而没有其他地址。
1、新服务器安装windows server 2019,并且加入域,这第一步很简单,就不浪费大家时间了,反正看了下面的图片,谁都会; 2、加完域,别急着重启服务器,切记先把域管理员添加成本机管理员!...3、在windows server 2019上安装AD域服务,并且“将域控制器添加到现有域”,注意图片中的红框,不要在此做错误的选择,否则一失手只能从头再来; 4、 回到windows server...8、迁移共享文件夹,2008即是主域控制器,也是文件服务器,传统的拷贝方式不但速度慢、而且容易出错丢失文件,最要命的是会丢失共享属性、安全属性等关键信息,所以我们必须借助可靠的文件复制利器:robocopy...以管理员的身份打开命令行窗口,执行dcpromo命令,千万注意,不是删除域!...千万不要勾选:“删除该域”! 13、重启后,再删除AD角色 —— 2008老将军,打开军簿,把自己的名字划掉了,英雄迟暮,难免潸然泪下。。。
但是,并没有找到在域内的机器。但是在前期的信息收集过程中,已经得知目标内网存在域环境:xxx.com,并且收集到了域控的IP地址。后来在10.0的机器上发现可以ping通域控的地址。...域内用户枚举 在 10.0 的机器上发现可以ping通域控后,在该机器上挂代理,准备对域内的用户进行枚举。...-sT -Pn -p 88 --script krb5-enum-users --script-args krb5-enum-users.realm="域名",userdb="users.txt" 域控...发现域控3389端口开着,直接RDP登录域控。 查看域内主机个数,3807台,到此,项目结束。Game Over!...趁着饭点连接该人员主机,从RDP凭据中获取到域管理员账号密码。 直接使用该域管理员账号登录域控,GameOver。
题记:本来域控这玩意儿跟我没有半毛钱关系,毕竟我是做应用类的,域控纯属系统管理范畴。...由此,域控的规划就被提上了日程。...90%的管理需求了; 2、限制个别软件的使用; 3、域控可以结合其他的管理软件达到更高的管理需求,比如网络管理、与加密系统和OA系统等第三方应用实现集成登录等; 4、通过域控组策略可以实现服务端管理策略下放...总而言之,域控是一家上了规模的企业必须要玩的IT管理方式。记得之前问过LDS的系统管理员,说我们这边1500台的电脑,都没有启用域控,在他看来简直就是匪夷所思。...从下篇开始,逐步开始创建域控的路程...
某年信息安全铁人三项赛域控内网渗透测试题目,题目包含三个靶机及多个flag。提交最终域控上的flag提交即可完成此题。...:WIN-JDS94C5QEQQ.test.com Windows Server 2008 R2 Standard 7601 Service Pack 1 可见192.168.60.100是域控...IP,同时发现也存在永恒之蓝,现在就是俩思路了,一个是正常域控思路,一个就是利用搭建代理打永恒之蓝 先说正常域控思路,先用mimikatz导出用户凭据 log privilege::debug //...1usS4+^I& ssp : credman : mimikatz # 找到了一个test域的administrator用户和密码,再远程桌面连接域控机器 administrator...administrator/topsec.123 admin/1q2w3e4r 这里查看172.25.0.123机器网卡发现和另外一个机器【MS17-010】是不通的 参考 记录一次坎坷的打靶经历·四(附靶场地址-内网、域控
发现域管DEV\will-da从192.168.99.136登录过192.168.99.14,我们尝试Mike用户是否有权限登录192.168.99.136。...顺利访问域控: ? HOPPING THE TRUST 我们这次目的是获取父域lab.local权限。...通过上图发现,子域和父域存在双向信任,可以利用子域凭证获取父域权限。 首先利用management/user_to_sid模块获取父域lab\krbtgt的SID: ?...获取父域lab.local中krbtgt用户hash: ? 现在我们拥有两个域的krbtgt账号hash: ? 利用父域lab.local中krbtgt的hash继续进行“黄金票据”攻击: ? ?...成功获取对父域lab.local的域控访问权限: ?
域控渗透最常见的域持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。...但是在部署了 Active Directory 认证服务 (AD CS) 的服务器的域中,可能会在发生入侵时被滥用以实现域持久性。通过窃取 CA 证书的私钥,红队可以伪造和签署证书以用于身份验证。...应该注意的是,必须为域上的活动用户创建证书。...除了域用户帐户外,机器帐户也可用于域持久性,因为可以使用 DCSync、Pass the Ticket 和 S4U2Self 等技术。...从当前执行 Mimikatz 并运行以下命令的会话中,将检索作为域管理员帐户的用户 Administrator 的 NTLM 哈希。
前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!...net group "domain controllers" /domain域控机器 定位域控 ?...可以看到域控的机器名为ADC1 通过Ipconfig /all 看到dns服务器为192.168.0.100该机器 通过ping 域名查看 ?...可以看到还是非常多域内用户使用了该密码 这边使用wmiexec.py连接域控 python3 ./wmiexec.py sxxxx/Administrator:密码@192.168.0.100 ?...发现开启3389尝试连接域控 成功连接 ? ? 利用域管密码导出域内用户hash ? 可以看到密码复用率非常高!!基本只有几个用户密码是不一样的 ?
本文将介绍如何在GitLab中集成AD域控登录。步骤:安装GitLab并启用AD域控认证首先,需要在GitLab服务器上安装GitLab,并启用AD域控认证。具体步骤如下:a....启用AD域控认证在GitLab的配置文件中,可以设置AD域控认证的参数。...,issuer为AD域控的名称,idp_sso_target_url为AD域控的登录地址,uid_attribute为用户的唯一标识。...配置AD域控服务器在AD域控服务器上,需要配置一些参数以允许GitLab访问AD域控。具体步骤如下:a. 创建应用程序在AD域控服务器上,打开AD FS管理器,创建一个新的应用程序。...测试AD域控登录完成以上步骤后,可以尝试使用AD域控登录GitLab。具体步骤如下:a. 访问GitLab登录页面在浏览器中访问GitLab的登录页面,并选择使用AD域控登录。b.
域控默认的密码策略,无法对域用户密码的设置进行很好的限制,这样的密码复杂性规则,依然存在大量的弱口令,比如Passw0rd、P@ssword等。...基于微软标准的Password Filters功能,提供了一种增强域密码策略的方法。 找相关厂商咨询成熟商业插件的报价,我得到了一个信息,一个插件可能需要几万到十几万不等,按域控服务器数量进行授权。...02、安装部署 (1)在域控服务器上,将PassFiltEx.dll和PassFiltExBlacklist.txt复制到C:\Windows\System32目录中。...(3)重启域控服务器后生效。 03、场景测试 例如:在PassFiltExBlacklist.txt设置密码黑名单:password。...域账号安全策略概览:
戴尔R420服务器,已经过了十周岁生日,单域控+文件服务器,一出问题就完蛋,直接影响正常办公了。...另外一台虚拟服务器,安装了Windows server 2022,准备配置为主域控。 第一步,提升林功能级别 出师不利啊,第一步就失败了。...查看日志后,明白原因了,是因为旧域控里面的remote registry服务被禁用了,把它改为自动启动,并且立即启动这个服务。...接下过程顺利,Windows server 2022 也升级为域控了。 接下来就是把5个角色抢过来了。 Netdom query fsmo *查询当前5大角色所在的域控服务器。...查看“Domain Controllers”,两台域控都在里面了。 至此,Windows Server 2022部署为主域控制器成功。
域控被突破的几种途径 对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。...在大型企业中,域控能自动化打补丁,无法直接通过1day漏洞直接攻击域控,有经验的运维人员也会对高权限账户登录的服务器进行收敛,直接攻击域控难度过高,于是将目标改为与域控强相关的系统、人员、账户。...Exchange服务器具有域控的DCSync权限,通过Exchange的RCE控制Exchange后,也可以直接dump域控中域管的hash,实现对域控的控制。...九、通过与域控相关的web服务器 在大型企业中,企业运维人员,为了方便域控及其他重要服务器的管理和将自己的能力对公司内部其他部门提供相关服务,需要通过一个web平台来使用域控中的一些功能,或对域控进行管理...因此,会在web中配置与域控相关的信息,会直接与域控进行连接,可以通过在这种web系统中的一些越权或者RCE漏洞来实现对域控的控制。
如果已经获得本地管理员账号或是域管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。...图6-27查看被打开后的ntds.dit内容 再下载使用ntdsxtract进行提取域信息,导出Hash。...Tips:ntds.dit中包含域内所有信息,不仅仅包括用户和Hash,也可以通过分析ntds.dit导出域内计算机信息或其他信息,如: dscomputers.py ntds.dit.export/datatable...pentest.com/administrator@192.168.100.205 图6-32使用impacket-secretsdump向DC获取信息 03 Windows下解析ntds.dit导出域账号及域...NTDSDumpEx/releases/download/v0.3/NTDSDumpEx.zip 首先将ntds.dit、SYSTEM和NTDSDumpex.exe放在同一目录中,打开cmd输入如下命令,域账号及域
这里除了迁移进程外,也可以使用Metasploit中的窃取令牌功能,同样能获得获得域管理权限。 接着查看主域控IP,这里使用net time命令,一般来说时间服务器都是域服务器,如图所示。 ?...因为现在已经在域管理员权限下面了,所以要给域控添加一个管理员账户,如图所示。 ? 利用如下命令确认账户是否添加成功,如图所示。 ? 可以看到我们已经成功添加了管理员账户。 六....登录域控制器 现在域控的权限也终于到手了。接下来就要登陆域控,然后抓域控的Hash。 整理下思路,常见的登录域控的方式有以下几种。 1.利用IPC上传AT&Schtasks远程执行命令。...2.利用端口转发或者Socks登录域控远程桌面。 3.登录对方内网的一台电脑使用pstools工具包中的PsExec来反弹Shell。...SMB爆破内网 有了域控的密码,接下来只要快速在内网扩大控制权限就好,具体操作如下所示。 — 利用当前获取到的域控账户密码,对整个域控IP段进行扫描。 — 使用SMB下的smb_login模块。
域又被分为单域、父域、子域、域树、域森林等概念。 内网中的机器: 1.在域中,分为高权限(域控)、低权限(域成员) 2.域控的密码和用户能够登陆所有加入域的机器。...域成员加入 域控安装好了之后,就是域成员的加入了,首先域控和域成员要在同一个网段,可以互相通信才可以加入域。 这里的另外一台虚拟机是还没有加入域的,那么如何加入域呢?...以上是我这里域控的ip,所以这里DNS我填写192.168.101.7即可,下面备选可以写8.8.4.4(谷歌DNS) 当创建域控的时候,一般会自动创建一个DNS,必须把域成员的DNS设置为域控机器上的...域控权限很高,任何成员机器都可以登录,只需要 域名\域控的管理账号+密码即可 0x03....哈希传递获得域控权限 知道了域控地址,就可以进行哈希传递密文的构建了。
0x01. 基于sql注入的webshell 可以利用mysql的导出函数,将查询 into outfile() 例如:id=1 union select 1...
领取专属 10元无门槛券
手把手带您无忧上云