Active Directory 渗透测试靶场(一)
字数 1866 2025-08-26 22:11:15
Active Directory 渗透测试靶场搭建与基础概念详解
0x00 前言
本文档基于先知社区文章《Active Directory 渗透测试靶场(一)》整理而成,旨在提供完整的Active Directory(AD)环境搭建指南和基础概念解析,为后续的渗透测试工作奠定基础。
0x01 Active Directory 基本概念
AD (Active Directory) 定义
Active Directory是Windows服务器平台的核心组件,提供目录服务功能:
- 存储网络对象信息(用户、计算机、服务器、资源等)
- 采用结构化数据存储方式,进行逻辑分层组织
- 为管理员提供统一管理网络环境各要素的手段
核心组件
-
AD域控制器(Domain Controller)
- 负责域用户认证
- 运行AD DS (Active Directory Domain Services)
- 存储AD数据库(ntds.dit文件,默认位于%SYSTEMROOT%\NDTS)
-
LDAP (轻量级目录访问协议)
- 负责网络资源跟踪和目录服务
-
DNS服务
- 对AD工作至关重要
- 自动管理服务定位记录
-
Kerberos认证
- 实现域内单点登录(SSO)
- 使用统一凭证访问域内资源
-
GPP (组策略)
- 定义用户、安全和网络策略
- 可从中心位置应用到整个域或特定计算机/用户
AD结构术语
- 域(Domain): 共享同一AD数据库的网络对象集合
- AD树(AD Tree): 共享连续命名空间的域集合
- 林(Forest): 由一个或多个树组成,可包含不连续命名空间
- FQDN (全限定域名): 完整标识对象位置,如
secwing.huahua.pentest.lab
0x02 实验室环境规划
基础架构
-
域控制器
- Windows Server 2012 (实际使用2008替代)
- 生产环境中可能包含:
- ADC (附加域控制器)
- RCDC (只读域控制器)
- CDC (子域控制器)
-
客户端机器
- Windows 7
- Windows 10
-
成员服务器
- SQL服务器
- 文件服务器
- FTP服务器
- IIS服务器
- 代理服务器
- 防病毒服务器
网络配置
- DC使用仅主机模式
- 仅DC和代理服务器可访问互联网
- 其他客户端通过代理服务器访问互联网
0x03 域控制器安装指南
图形界面安装步骤
-
基础准备
- 更改计算机名称(
sysdm.cpl) - 设置静态IP(
ncpa.cpl)
- 更改计算机名称(
-
安装AD DS角色
- 服务器管理器 > 添加角色和功能 > 基于角色的安装
- 选择"Active Directory域服务"
-
提升为域控制器
- 使用AD DS安装向导
- 设置DSRM密码(用于域服务恢复)
PowerShell安装方法
# 安装AD DS角色
Install-windowsFeature AD-Domain-Services
# 安装ADDS RSAT功能
Add-windowsfeature RSAT-ADDS
# 导入AD部署模块
Import-Module ADDSDeployment
# 创建新林
Install-ADDSForest
0x04 计算机加入域
加入域步骤
-
配置客户端网络:
- IP: 10.10.0.3
- DNS: 10.10.0.2 (指向DC)
-
通过系统属性加入域
组策略相关设置
- 默认允许认证用户将工作站加入域
- 域用户默认可在域中添加最多10个系统
- 由
ms-DS-MachineAccountQuota属性控制,设置为0可禁用此功能
0x05 用户管理
图形界面方法
- 打开AD用户和计算机管理(
dsa.msc) - 手动创建用户并设置密码
命令行方法
- CMD方式
net user username password /add /domain
- PowerShell方式
New-ADUser -Name "Winsaaf Man" -DisplayName "Winsaaf Man" `
-SamAccountName "winsaaf.man" `
-UserPrincipalName "winsaaf.man@scriptdotsh.local" `
-GivenName "winsaaf" -Surname "man" `
-AccountPassword (Read-host -AsSecureString "Enter Password") `
-Enabled $true -server scriptdotsh.local
- 批量导入用户
- 使用PowerShell脚本从CSV文件导入用户信息
- 可从Microsoft官方仓库获取示例脚本和CSV模板
0x06 辅助服务配置
DHCP服务器
- 作用:自动分配IP和DNS信息,减少手动配置
- 安装:通过服务器管理器添加DHCP服务器角色
- 管理控制台:
dhcpmgmt.msc
DNS服务器
- 安装:通过服务器管理器添加DNS服务器角色
- 管理控制台:
dnsmgmt.msc - 建议配置辅助DNS服务器实现负载均衡
0x07 后续扩展计划
-
环境扩展
- 添加SQL服务器、代理服务器
- 配置身份验证服务
- 创建子域并建立域间信任
- 实施组策略限制
-
渗透测试模块
- AD侦察和信息枚举
- 利用错误配置
- 基于DC的攻击
- 使用PowerShell/WMIC进行枚举
- Kerberos攻击
- SQL服务器信任滥用
总结
本文档详细记录了Active Directory靶场环境的搭建过程,涵盖了从基础概念到实际部署的完整流程。通过此环境,安全研究人员可以:
- 深入理解AD架构和工作原理
- 练习基本的AD管理和配置
- 为后续的AD渗透测试技术研究奠定基础
后续可在此基础上扩展更复杂的环境配置和攻击场景模拟。