网络安全——使用Evil Maid物理访问安全漏洞进行渗透

综合渗透测试-使用Evil Maid物理访问安全漏洞进行渗透

第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:

Windows 2012-2

Windows 2012-1

第二步,进入渗透机Windows 2012-2,点击开始菜单右边的第一个图标进入服务器管理器,点击旗帜的图标进行部署后配置,选择将此服务器提升为域控制器

在部署配置中,选择添加新林(F),并填写伪造的域服务器的根域名,根域名根据域内主机Windows 2012-1中显示的域来填写pyseclabs.com

然后点击下一步,进入域控制器选项填写目录服务还原模式密码p@ssw0rd

接下来DNS选项直接选择下一步

其他选项直接下一步

点击下一步进入先决条件检查,选下一步

选择安装

点击安装后重启服务器。

第三步,切换至Windows 2012-1,模拟用户正常登录,进入CMD命令行使用命令ipconfig -all | findstr DNS

在常规的渗透测试过程中,渗透测试人员需提前做好域名欺骗或者解析,使得受害者主机解析服务器的地址指向伪造的服务器地址,为方便观察实验效果此处省略了解析的步骤,直接设置了域用户配置的DNS地址为172.16.1.100,使用命令shutdown -l注销域主机

第四步,进入渗透机Windows 2012-2(ROGUEDC)中修改用户名administrator的密码,并设置此用户下次登录必须修改口令。

点击左侧仪表板中AD DS,鼠标右键点击服务器名称为ROGUEDC的主机,找到Active Directory用户和计算机

按下图所示顺序依次点击,找到用户Administrator,右键选择重置密码

填写密码ZkPy2020..666(注意ZP都为大写),勾上用户下次登录时须更改密码

提示Administrator的密码已经被更改

第五步,切换至靶机登录界面,点击PYSECLABS\Administrator,键入修改后的用户名和密码(Administrator\ZkPy2020..666)

提示登录之前,必须更改用户的密码,

对管理员用户Administrator的密码进行修改

提示你的密码已更改,说明管理员用户Administrator的密码已修改成功

第六步,切换至伪造的域服务器中,点击右下角的打开网络和共享中心

选择更改适配器设置

右键点击以太网,选择禁用

第七步,切换至靶机登录界面,再次使用修改后的用户名和密码进行登录,耐心等待一下,进入桌面的时间可能会比较长

进入系统后使用CMD命令whoami查看当前用户权限是否为Administrator

猜你喜欢

转载自blog.csdn.net/qq_48609816/article/details/125923147