返回介绍

4.2 在网络中移动

发布于 2024-10-13 11:41:06 字数 1509 浏览 0 评论 0 收藏 0

作为红队,我们希望尽可能“安静”地访问网络。我们想基于这种“安静”的特性,查找和获取有关网络、用户、服务和其他各种信息。通常,在红队行动中,我们不希望在环境中运行任何漏洞扫描工具,甚至有时不想运行 Nmap 工具对内部网络进行扫描,这是因为许多公司的安全防护设备能够检测这些类型的扫描,并且很容易发现漏洞扫描程序的扫描动作。

在本节中,您将重点关注访问 Cyber Space Kittens 网络,而不要引发任何检测。我们假设您已经以某种方式进入网络,并开始寻找您的第一组凭证或在用户的计算机上拥有一个 Shell。

设置环境 - 实验网络

这部分是完全可选的,但是,由于微软公司版权许可问题,本书中没有任何预先安装的虚拟机实验环境,因此现在由您来建立一个“实验室”!

真正了解攻击环境的唯一方法是自己重新构建环境。这使您可以更清楚地了解攻击的目标,攻击成功或者失败的原因,以及一些工具或流程的局限性。那么您需要搭建什么样的实验环境?根据客户的环境,您可能需要 Windows 和 Linux(甚至可能是 Mac)。如果您要攻击企业网络,则可能需要构建完整的活动目录(AD)网络。在下面的实验中,我们将讨论如何为本书中的所有示例构建一个实验环境。

您在家创建的一个理想的 Windows 测试实验室,可能如下所示。

  • 域控制器-服务器:[Windows 2016 域控制器]。
  • 网站服务器:[Windows 2016 上的 IIS 服务器]。
  • 客户端计算机:[Windows 10] × 3 和[Windows 7] × 2。
  • 所有客户端在 VMWare Workstation 上运行,最低配置为 16 GB RAM 和 500 GB SSD 硬盘。

配置和创建域控制器如下所示。

(1)微软公司发布的有关构建 2016 服务器的指南。

(2)安装和配置活动目录(AD)后,使用以下命令创建用户和组:dsac.exe。

  • 创建多个用户。
  • 创建分组并分配用户。
    • 空间组
    • 服务组
    • 实验组

设置客户端计算机(Windows 7/Windows 10)并加入域。

  • 更新所有机器。
  • 将计算机加入域。
  • 确保为每个设备添加一个域用户,该域用户在设备中以本地管理员身份运行。这可以通过将该域用户添加到本地计算机的本地管理员组来完成。
  • 在每台主机上启用本地管理员并设置密码。

设置 GPO。

  • 禁用防火墙。
  • 禁用杀毒软件。
  • 禁用更新。
  • 将帮助台用户添加到本地管理员组。
  • 仅允许域管理员、本地管理员和帮助台用户登录。
  • 最后,在根域应用您的 GPO。

将操作系统的所有用户设置为自动登录(这只会使测试工作变得更加轻松)。在每次机器启动或重新启动时,用户都会自动登录,我们可以轻松地测试攻击效果,实现从内存中提取凭证。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文