想学习渗透测试环境搭建,不知道如何搭建本地环境。

本地网站服务器环境搭建 | HackingDevActive Directory(AD)域环境本地测试(外加部分内网渗透命令) - CSDN博客
#基本概念
活动目录(Active Directory):简单的说,活动目录是实现域环境的一个载体,要想实现一个大型的域环境组织和管理,通过AD可以轻松地实现。AD存储了有关网络对象(objects)的信息,并让管理员和用户都能够很轻松地查找和使用这些信息。AD使用的是一种结构化的数据存储方式,并以此为基础对目录信息进行合乎逻辑的分层组织。
林(Forest):一个或多个域树组成了林,同一林中的域可以共享同类的架构、站点和复制以及全局编录能力。在新林中创建的第一个域是该林的根域,林范围的管理组都位于该域。两个不同的林间建立信任关系(信任只能创建于根域),可以使得两个林内所有域都具有信任关系,并且信任关系具有传递性,例如:林A与林B有信任关系,林B和林A有信任关系,则通过传递性,林A与林C也具有信任关系。
域树(Domain Tree):由多个域构成,这些域共享公共的架构、配置和全局编录能力,形成一个连续的名称空间,域之间的通信通过信任关系进行(若域间没有信任关系则无法在域间传递信息)。在域树中的任何两个域之间都是双向可传递的信任关系。
域(Domain):域是网络对象用户、组、计算机等的分组,域中的所有对象都存储在AD中,AD由一个或多个域构成。域是windows系统中的一个安全边界,安全策略和访问控制都不能跨越不同的域,每个域管理员有权限设置所属域的策略。
组织单位(OU):组织单元是可以指派组策略设置或委派管理权限的最小作用单位。
#域环境搭建
模拟域环境设计:莫公司有计算机200台和员工100多名,现需要集中管理计算机、用户账号以及其他的网络资源。需建立Windows域,域名为:。
过程简述:
1、准备一台windows的服务器用以安装AD服务和DNS服务(虚拟机实现);
2、将客户机加入到域环境中;
3、添加新的域用户账号,并在客户机上使用域用户登录;
过程详解:
1、准备一台Windows Server的服务器用以安装AD服务和DNS服务(虚拟机实现):
在安装之前,先给出简单域环境的网络配置信息
Ip Address
域控制器1(DC1)
192.168.131.10
255.255.255.0
192.168.131.1
192.168.131.10
域控制器2(DC2)
DAdminOther
192.168.131.11
255.255.255.0
192.168.131.1
192.168.131.10
192.168.131.12
255.255.255.0
192.168.131.1
192.168.131.10
一台计算机需要安装AD并成为DC,并需满足下列条件:
(1)本地管理员权限;
(2)操作系统必须为WindowsServer系列;
(3)本地磁盘至少有一个NTFS文件系统(足够空间);
(4)静态的ip地址和子网掩码;
虚拟机和Windows Server 的安装这里就不多阐述。
安装好操作系统后,将虚拟机的网卡模式设置为 “host-only“ ,并在虚拟机中将网络信息改为静态ip和静态dns(因后面安装AD时,没有指定其他DNS,所以同时AD会将DNS服务安装在内),也可以使用命令行来进行设置:
C:\&netsh interface ip set address “Local Area Connection” static 192.168.131.5.0 192.168.131.1(注:此处设置“LocalArea Connection”网络连接的ip地址,子网掩码和默认网关)
C:\&netsh interface ip set dnsserver “Local Area Connection” static 192.168.131.10(注:此处设置“Local Area Connection”网络连接的DNS地址)
然后将本级的NetBIOS名称改为 “DAdmin”,完成后重启计算机
配置好服务器的网络信息后,从开始菜单中打开服务管理工具(开始-管理工具-服务管理)
在服务管理中添加新角色(用以ADDS的安装)
在选择角色安装的时候,选中 ”ActiveDirectory Domain Servers“即可(没有安装.Net,还会提示在安装ADDS时,自动安装.Net支持)
点击 ”下一步“ 后,会给出一些注意事项
点击 ”Install“ 进行安装,等待安装完成
完成后提示运行 “dcpromo.exe” 来建立域和设置控制器,我们运行 “dcpromo.exe” 并选择高级模式
下一步,选中 ”在新林中创建一个新域“,然后输入将要新建域的域名称
点击 ”下一步“,会给出一个DNS委派警告,选择 ”是“ 即可
接下来设置常规文件存储的路径,具体见下图,点击 “下一步” 设置DSRM(目录服务还原模式)的password
等待安装完成,然后重启计算机
点击 “Finish” 完成安装
重启完成后,已经可以看到可以登录到 “” 域了
登录后,查看所安装的服务,可以看到ADDS和DNS Server已经安装完毕
2、将客户机加入到域环境中:
这里就拿一台Windows Server虚拟机作为客户机加入到“” 域中,首先需要更改客户机网络地址与ADDS服务器在同一网段中,具体的配置信息上一过程已经说明,这里给出命令行下的配置过程
C:\&netsh interface ip set address “Local Area Connection” static 192.168.131.5.0 192.168.131.1
C:\&netsh interface ip set dnsserver “Local Area Connection” static 192.168.131.10
然后将取消该机的工作组,改为 “” 域,并且修改其NetBIOS名称
点击 ”OK” 时,会提示输入域中有权限添加域用户的DC账号密码
验证完成后,会得到加入域的欢迎提示信息
3、添加新的域用户账号,并在客户机上使用域用户登录;
然后在刚才安装好的DC上新建域用户账号,使其能在客户机上登录
创建用户登录名为 “”,密码设置为 “Admin123”,并设置用户不能自行更改密码
然后点击 “完成” 即可,随后使用新建的域用户账号登录 “” 域
查看电脑信息可以看到,当前用户为 “user1”,并且处在 “” 域环境中
到这里,整个模拟域环境就算搭建完毕,域控制器2的安装过程这里没有给出,与DC1的安装并无太大差别,只需在选择在 “现有林中的域中建立即可”
#域环境渗透常用命令
@本地命令篇
-ipconfig /all
-查看网络配置信息(IP地址、网关、子网掩码、DNS地址等),包括所属域和IP段
-net view
-查询与本机有联系的机器,一般以主机名显示,可以通过 “ping” 命令得到其具体的ip地址
-netview /domain
-查询该机所属网络中有几个域
-net view /domain:[domain name]
-查询制定域的机器信息
-netgroup /domain
-查询域中有多少个组(通过该命令可以找到域中比较敏感的组信息)
-net group “domain admins”/domain
-查询域管理用户
-netuser [username] /domain
-查询特定用户的具体信息(在域渗透中可以查看一个用户具有哪些权限,找到关键点入手)
-netuser /domain
-查看所有域账号
-nettime /domain
-查看域时间和域服务器的名字
-net user [username] [password] /add /domain
-添加域账号(需要有权限,并且密码需要满足该域的安全策略)
-net group “domain admins”[username] /add /domain
-将特定域账号提升为域管理员(需要权限)
-queryuser
-查看是否有管理员登录
-从注册表获取信息(运行完成后,会在当前路径生成执行成功所写入的文件,然后自毁)
-gethash.bat
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive我想在本地搭建kesion的运行环境,我的系统是Win8的,我按照网上的教程开启IIS之后就不知道_百度知道
我想在本地搭建kesion的运行环境,我的系统是Win8的,我按照网上的教程开启IIS之后就不知道
0,我的系统是Win8的,还有就是在本地用127,谢谢,我按照网上的教程开启IIS之后就不知道应该把kesion放到哪个文件夹里.0!您能不能给我说的详细点.1打开还是用别的方法我想在本地搭建kesion的运行环境
您的回答被采纳后将获得:
系统奖励20(财富值+经验值)+难题奖励20(财富值+经验值)
我有更好的答案
打开IIS,然后在默认站点上右键,选属性查看本地路径
其他类似问题
为您推荐:
kesion的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁【视频】华夏联盟六周年大型免费培训初级脚本渗透系列教程_渗透吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:18,454贴子:
【视频】华夏联盟六周年大型免费培训初级脚本渗透系列教程收藏
想学习渗透测试技术的,而且不知道从何处学习的,请进来看看吧~把这些教程看完,相信你对于学习渗透有了一定的了解方向了。1.什么是脚本及脚本渗透2.渗透的准备及环境搭建3.认识各个脚本及数据库4.google搜索有效信息(上)5.google搜索有效信息(下)6.注入的产生原因及简单利用测试7.注入漏洞的修补8.MYSQL注入测试9.认识webshell(大马、小马、一句话木马)10.webshell的操作使用11.上传利用及突破12.认识各大编辑器及漏洞(上)13.认识各大编辑器及漏洞(下)14.目录扫描器及漏洞扫描器(上)15.目录扫描器及漏洞扫描器(下)16.什么是0day17.0day的利用(上)18.0day的利用(下)19.旁注讲解20.暴库的原理and万能密码
上半部份下载:下半部份下载:第十八课暴风影音的内容
看完本帖教程的推荐看一下这篇文章
新手可以看看这个,特别是编辑器漏洞。
怎么都是入门教程。有深入一点的吗?楼主
好啊,看楼上说都是新手的?我喜欢!哈哈,谢楼主!
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或查看:2414|回复:3
环境:dvwa 1.7数据库:mysql
dvwa的安全等级:medium
一、分析和查找注入点
(1)知识点回顾
如果有好好读过的同学应该知道,我们遇到的字符型注入。也即是通过Get或者Post方式传进去的数据被单引号或者双引号包裹住。如果我们想要注入自己的payload(有效载荷)的话,则我们必须先闭合前面的单引号或者双引号,否则我们的数据始终会被当做成字符串来处理。
这种类型的注入点成为字符型注入点。
(2)这次我们的把防御等级提升了一个层次,来逐步加强我们手工注入的能力以及开更多关于sql注入的脑洞!这次我们依旧先分析web应用的功能,然后测试我们输入的参数是否被正确的处理。
1、还是来到我们SQL injection这里,可以看到这里还是和上次一样,给出一个输入框,让我们输入ID的数值,然后返回对应ID的firstname,surname这两个信息。
[1]当我们输入正常的数字1的时候,可以看到返回对应数据
[2]当我们输入“1'”的时候,可以看到有报错信息。也就是说用户的输入没有被正当的处理,从而引起数据库的语法错误,看起来有戏!
(137.31 KB)
同时我们仔细观察一下,我们输入的“'”被“\”转义了,变成了这样子“\'”。也就说这里,应用程序进行的过滤应该是利用php里面addslashes类似的函数,这个函数会处理四个数据。分别是单引号【'】、双引号【&】、反斜杠【\】、空字符【null】。
[3]这里我们继续测试,看一看是不是用了类似的函数
测试数据:
(1) “1&”
(89.62 KB)
(3)“%00”注意因为我们没办法用键盘输入空字符,但是可以在url上使用%00来表示,所以才会有地址栏上的%00
(26.82 KB)
(4)测试一下其他的字符,“-”、“&”。可以发现虽然也是报错了,可是并没有出现转义字符
(181.09 KB)
2、这个时候我们思考一下,要是字符型的注入点,我们的输入单引号已经被转义,按道理来说不应该出现报错的信息。
首先还是选择数据库为dvwa
这里我们在本地数据库测试一下。
select * from users where user_id = '1\'';
(21.12 KB)
可以看到当我们的输入语句带上转义的单引号时,不但没有报错还能查询成功。
(1)不报错的原因是,这里的单引号已经被转义,从而整个字符串的值为 1\'
(2)那为什么会查询成功呢?
这里涉及的知识是强制类型转换,我们先来看一下表的定义
可以看到user_id这个类型是int整型,当我们的查询像上面的一样的时候,mysql会将字符串强制类型转换成int类型,但是这种转换是有缺陷的!
下面给出三个例子,大家感受一下!
select * from users where user_id = '1abdc';
select * from users where user_id = 'abdc';
select * from users where user_id = '2abdc';
(30.93 KB)
上面的例子中,第二个因为一开始没有数字,所以在转换类型的时候,会转换成0。
具体可以看一下这个例子。
(22.35 KB)
3、根据上面两部分的分析,我们可以知道这次我们传进去的数据并不是被包裹在单引号或者双引号里面的,这时候我们得介绍第二种类型的注入点了,数字型注入。
(1)测试,说明是数字型,那我们来进行简单的加减运算就可以知道它是否存在注入点了。
测试:在输入框里面
[1]输入2的时候,反馈的是ID为2的用户信息
[2]输入1+1的时候,反馈和2的结果一样。也就是说明这里存在注入点。类似的也可以使用减号“-”、“*”、“/”这些运算符号。
(66.06 KB)
PS:但是这里需要注意的是,在URL中“+”是有特别含义,它表示的是空格。所以在URL中我们需要使用“%2B”来代替“+”。
二、构造payload
简单说明:其实数字型注入就是我们的数据不需要再闭合单引号可以直接注入到查询中。所以之后构造payload部分很大程度和字符型一样。
1、猜测字段数
这里使用order by 来猜测
1 order by 1
1 order by 2
1 order by 3
(42.09 KB)
可以发现在3的时候,出现错误。因而可以得出字段数为2
2、之后的过程和字符型注入一样,只不过是去掉了Payload前面的单引号以及最后面的注释符号。要是有疑惑的可以看上一篇文章。不过这里要重点的提一下,要是我们想要使用字符串的话,可以有两种方法。
[1]使用字符串的十六进制来表示,例如admin转化为十六进制,为“E”
然后我们之后在十六进制前加上0xE
我们构造的payload像这样即可
select * from users where user = 0xE;
[2]使用char函数,但这里char函数使用的参数是十进制的ascii数值。比如admin
CHAR(97, 100, 109, 105, 110)
构造的payload像这样即可
select * from users where user = CHAR(97, 100, 109, 105, 110);
3、这里构造最终的payload
获取数据库名:
-1 union select 1,database()
获取表名:
-1 union select table_name,2 from information_schema.tables where table_schema = database()
获取users表的列名
-1 union select column_name,2 from information_schema.columns where table_schema = database() and table_name = 0x
(12.59 KB)
获取数据表内容
-1 union select user,
(10.86 KB)
4、好了又到去MD5网站破解密码的时候,小伙伴兴奋否,又是一次验证自己成果的时候。
这里我们选择用户名为1337的用户,好!
Duang ,密码出来了!开心死了
三、好了,到开脑洞时刻
这个时候我们来了解一下什么是黑盒测试以及白盒测试?
1、黑盒测试
黑盒:言下之意就是我们对web应用所知甚少,就像我们对一个封闭的箱子的了解一样,我们能够获取的信息很少。我们所拥有的是数据的输入口,以及数据的输出口!
(1)通过构造特定的输入来观察输出,从而去分析web应用是如何去处理我们的数据。比如上面,我们输入的id值被转义了,但是我们不清楚是不是只对某一部分的内容就行转义,于是我们利用&&&、&-&、&+&这些特殊字符去测试。
(2)一般来说,要是我们在前期测试获取了足够多的信息,可以搭建本地环境,然后对本地环境进行模糊测试(也就是输入大量无序特别的的数据,去观察应用程序的反应),同时也可以避免大量测试引起管理员的注意
(3)对于黑盒测试来说,更像我们正常的渗透。我们通过搜索引擎,各种信息泄露的查询方法来获取关于web应用方面的信息!
而我们这两次的学习都是黑盒测试,因为我们只拥有数据的输入以及可以获取数据的输出。
2、白盒测试
白盒:与黑盒测试相反,我们知道的信息很多。
(1)可以知道web应用的逻辑,它会怎样处理输入数据,比如我们被告知输入部分被&\&转义,这个时候,我们就会去思考,怎么构造payload吃掉&\&。
(2)可以知道web应用所具有的功能,比如被告知有文件上传功能,这个时候我们去思考是否存在文件上传漏洞,或者服务器的解析漏洞
(3)可以知道网络拓扑结构,我们则可以通过指定渗透流程,比如先拿下web服务器,然后利用web服务器来打开内网的大门。
(4)有时还可以知道源码,要是可以知道源码的话,可以通过分析应用程序如何过滤输入,然后找到其不严谨的地反,既可以绕过!
本帖最后由 qq 于
20:10 编辑
认真学习一下 感谢分享
中级工程师
学习了,感谢楼主无私奉献

我要回帖

更多关于 织梦本地环境搭建 的文章

 

随机推荐