返回

基于 Kali 的域控制器环境构建:构建黑盒测试实验室

后端

前 言

当务之急是建立一个域控制器环境,以便在没有虚拟机帐户和密码的情况下进行黑盒测试,从而获取域控制器中的标志。

环境配置

攻击主机:

  • Kali Linux:192.168.1.10

目标系统:

  • CentOS(内部):192.168.93.1

第 1 步:设置目标系统

  1. 为 CentOS 系统分配静态 IP 地址,以便攻击主机可以轻松地对其进行定位。

  2. 在 CentOS 系统上,安装 Samba 服务器和 Active Directory(AD)兼容工具。

  3. 配置 Samba 服务器以充当域控制器并为域指定一个名称(例如,“contoso.com”)。

  4. 添加域用户并将其提升为域管理员。

第 2 步:建立攻击主机

  1. 在 Kali 系统上,安装必要的工具,例如 Metasploit、Nmap 和 Responder。

  2. 配置 Responder 以对来自目标系统的 NBT-NS 请求做出响应,从而允许攻击主机冒充域控制器。

第 3 步:发起黑盒测试

  1. 使用 Nmap 扫描目标系统以枚举开放端口和服务。

  2. 利用 Responder 中继来自目标系统的 NetBIOS 名称请求,从而将其指向攻击主机。

  3. 使用 Metasploit 模块(例如 “exploit/windows/smb/ms08_067_netapi”)对目标系统发起攻击。

  4. 如果攻击成功,您将获得对域控制器的 shell 访问权限。

黑盒测试环境构建指南

第 1 步:规划与准备

  • 确定所需环境的范围和目标。
  • 收集必要的硬件和软件资源。

第 2 步:创建基础架构

  • 设置域控制器服务器(例如,使用 Windows Server 或 Samba)。
  • 配置域控制器设置(例如,域名称、管理员帐户)。

第 3 步:安装和配置黑盒测试工具

  • 在攻击机上安装必要的黑盒测试工具(例如,Nmap、Metasploit、Responder)。
  • 配置工具以连接到目标环境并绕过安全措施。

第 4 步:执行黑盒测试

  • 使用 Nmap 扫描目标域控制器以枚举开放端口和服务。
  • 利用 Responder 中继来自目标系统的 NetBIOS 名称请求。
  • 利用 Metasploit 模块发起攻击并获取对域控制器的 shell 访问权限。

第 5 步:收集证据和分析结果

  • 收集有关域控制器配置和活动的信息。
  • 分析日志文件和事件查看器以查找安全漏洞。