4.2 在网络中移动
作为红队,我们希望尽可能“安静”地访问网络。我们想基于这种“安静”的特性,查找和获取有关网络、用户、服务和其他各种信息。通常,在红队行动中,我们不希望在环境中运行任何漏洞扫描工具,甚至有时不想运行 Nmap 工具对内部网络进行扫描,这是因为许多公司的安全防护设备能够检测这些类型的扫描,并且很容易发现漏洞扫描程序的扫描动作。
在本节中,您将重点关注访问 Cyber Space Kittens 网络,而不要引发任何检测。我们假设您已经以某种方式进入网络,并开始寻找您的第一组凭证或在用户的计算机上拥有一个 Shell。
设置环境 - 实验网络
这部分是完全可选的,但是,由于微软公司版权许可问题,本书中没有任何预先安装的虚拟机实验环境,因此现在由您来建立一个“实验室”!
真正了解攻击环境的唯一方法是自己重新构建环境。这使您可以更清楚地了解攻击的目标,攻击成功或者失败的原因,以及一些工具或流程的局限性。那么您需要搭建什么样的实验环境?根据客户的环境,您可能需要 Windows 和 Linux(甚至可能是 Mac)。如果您要攻击企业网络,则可能需要构建完整的活动目录(AD)网络。在下面的实验中,我们将讨论如何为本书中的所有示例构建一个实验环境。
您在家创建的一个理想的 Windows 测试实验室,可能如下所示。
- 域控制器-服务器:[Windows 2016 域控制器]。
- 网站服务器:[Windows 2016 上的 IIS 服务器]。
- 客户端计算机:[Windows 10] × 3 和[Windows 7] × 2。
- 所有客户端在 VMWare Workstation 上运行,最低配置为 16 GB RAM 和 500 GB SSD 硬盘。
配置和创建域控制器如下所示。
(1)微软公司发布的有关构建 2016 服务器的指南。
(2)安装和配置活动目录(AD)后,使用以下命令创建用户和组:dsac.exe。
- 创建多个用户。
- 创建分组并分配用户。
- 空间组
- 服务组
- 实验组
设置客户端计算机(Windows 7/Windows 10)并加入域。
- 更新所有机器。
- 将计算机加入域。
- 确保为每个设备添加一个域用户,该域用户在设备中以本地管理员身份运行。这可以通过将该域用户添加到本地计算机的本地管理员组来完成。
- 在每台主机上启用本地管理员并设置密码。
设置 GPO。
- 禁用防火墙。
- 禁用杀毒软件。
- 禁用更新。
- 将帮助台用户添加到本地管理员组。
- 仅允许域管理员、本地管理员和帮助台用户登录。
- 最后,在根域应用您的 GPO。
将操作系统的所有用户设置为自动登录(这只会使测试工作变得更加轻松)。在每次机器启动或重新启动时,用户都会自动登录,我们可以轻松地测试攻击效果,实现从内存中提取凭证。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论