域渗透环境搭建

内网环境搭建@4ut15m

搭建域环境

配置一台Windows Servers 2012 R2为域控服务器,并将一台Windows 7和一台Windows Server 8 R2加入该域.

系统 IP
Windows Server 2012 R2 192.168.1.1
Windows Server 2008 R2 192.168.1.2
Windows 7 192.168.1.3

Windows Server 2012 R2服务器

配置IP与DNS服务器

将IP与DNS服务器设为192.168.1.1

域渗透环境搭建

修改主机名

修改主机名为DC.

域渗透环境搭建

安装域控制器服务和DNS服务

进入服务器管理器

域渗透环境搭建

-->添加角色和功能-->下一步-->基于角色或基于功能的安装,下一步-->下一步-->勾选Active Directory域服务和DNS服务器,下一步

域渗透环境搭建

-->功能界面默认即可,下一步-->下一步-->下一步-->勾选如果需要,自动重新启动目标服务器,安装

域渗透环境搭建

升级服务器

Active Directory服务安装完毕后,将该服务器升级为域控制器.

域渗透环境搭建

-->将此服务器提升为域控制器,选择添加新林,自定义根域名,下一步

域渗透环境搭建

-->设置目录服务还原模式密码,下一步

域渗透环境搭建

-->接下来不必理会DNS服务警告,下一步-->其它选项,下一步-->路径,下一步-->下一步-->安装

重启后便可登录域管理员账户

域渗透环境搭建

创建Active Directory用户

Active Directory用户和计算机

域渗透环境搭建

域渗透环境搭建

域渗透环境搭建

域渗透环境搭建

域渗透环境搭建

Windows Server 2008 R2

配置IP并加入域

域渗透环境搭建

域渗透环境搭建

域渗透环境搭建

域渗透环境搭建

登录域计算机

域渗透环境搭建

Windows 7

操作和上面一样.

信息查看

网络配置信息查看

ipconfig /all

域渗透环境搭建

 操作系统信息查看

操作系统和版本信息查看

systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #英文系统用这个

systeminfo |findstr /B /C:"OS 名称" /C:"OS 版本" #中文系统用这个

域渗透环境搭建

要查看更详细信息可以直接systeminfo

域渗透环境搭建

 系统体系结构查看

echo %PROCESSOR_ARCHITECTURE%

域渗透环境搭建

 本机服务信息查看

wmic service list brief

域渗透环境搭建

进程列表查看

tasklist

域渗透环境搭建

进程信息查看

wmic process list brief

域渗透环境搭建

常见杀毒软件进程

进程 软件名称
360sd.exe 360杀毒
360tray.exe 360实时保护
ZhuDongFangYu.exe 360主动防御
KSafeTray.exe 金山卫士
SafeDogUpdateCenter.exe 服务器安全狗
McAfee McShield.exe McAfee
egui.exe NOD32
AVP.exe 卡巴斯基
avguard.exe 小红伞
bdagent.exe BitDefender

启动程序信息查看

wmic startup get command,caption

域渗透环境搭建

计划任务查看

schtasks /query /fo list /v

域渗透环境搭建

用户列表查看

net user

域渗透环境搭建

获取本地管理员信息

net localgroup administrators

域渗透环境搭建

查看当前在线用户

query user || qwinsta

域渗透环境搭建

 列出或断开本地计算机与所连接的客户端之间的会话

net session

域渗透环境搭建

 还有很多,下面给个表

功能 命令 备注
端口列表 netstat -ano  
补丁列表 wmic qfe get Caption,Description,HotFixID,InstalledOn systeminfo里也有,然后命令不分大小写
本机共享列表 net share 本机共享列表和可访问的域共享列表
路由表 route print  
arp缓存表 arp -a  

防火墙相关操作

功能 命令 备注
关闭防火墙 netsh firewall set opmode disable

windows server 2003之后的版本为:

netsh advfirewall set allprofiles state off

查看防火墙配置 netsh firewall show config  
修改防火墙配置

netsh firewall add allowedprogram c:\nc.exe "allow nc" enable #允许指定程序(nc.exe)全部连接

netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="C: \nc.,exe" #允许指定程序退出

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow #允许3389端口放行

2003之后的版本为:

netsh advfirewall add rule name="pass nc" dir=in action=allow

自定义防火墙日志的存储位置 netsh advfirewall set currentprofile logging filename "C:\windows\temp\fw.log"