mattiapertusati-spec/active-directory-lab

GitHub: mattiapertusati-spec/active-directory-lab

这是一个基于VirtualBox搭建的功能完整的Active Directory家庭实验室,旨在提供隔离环境以供练习红队攻击技术和内网渗透测试。

Stars: 0 | Forks: 0

# Active Directory 家庭实验室 一个功能完整的 Active Directory 环境,旨在用于 在受控、隔离的设置中练习进攻性安全技术、AD 攻击路径 以及红队方法论。 ## 🏗️ 实验室架构 | 组件 | 详情 | |-----------|---------| | Hypervisor | Oracle VirtualBox 7.x | | 网络 | Host-only Adapter (完全隔离) | | 域名 | lab.local | | 域控制器 | Windows Server 2022 | | 客户端机器 | Windows 11 (PC-CLIENT-01) | | 攻击机 | Kali Linux 2024.x | ## 📸 实验室截图 ### VirtualBox 环境 ![Lab Overview](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/fea856a8a3103527.png) ### Active Directory 结构 — cyberlab.local ![AD Structure](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/e95ab84d9b103528.png) ### Kali → DC 连接已验证 ![Ping Test](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/097bc8f931103529.png) ### 客户端域加入已确认 ![Domain Join](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7d1b4b9aee103530.png) ## ⚙️ 实验室组件 ### 域控制器 — Windows Server 2022 - Active Directory Domain Services (AD DS) - DNS Server - Domain: `lab.local` ### 客户端机器 — PC-CLIENT-01 - Windows 11 - Domain-joined to `lab.local` - 模拟真实的企业工作站 ### 攻击机 — Kali Linux - 专门用于针对实验室目标的进攻性操作 - 攻击期间无外部网络访问 ## 🎯 已练习的攻击技术 (进行中) - [ ] LLMNR/NBT-NS Poisoning (Responder) - [ ] SMB Relay Attacks - [ ] Kerberoasting - [ ] AS-REP Roasting - [ ] Pass-the-Hash - [ ] BloodHound AD Enumeration - [ ] DCSync Attack - [ ] Golden Ticket ## 🛠️ 使用的工具 ![Kali Linux](https://img.shields.io/badge/Kali_Linux-557C94?style=flat&logo=kali-linux&logoColor=white) ![Windows Server](https://img.shields.io/badge/Windows_Server_2022-0078D6?style=flat&logo=windows&logoColor=white) ![BloodHound](https://img.shields.io/badge/BloodHound-FF0000?style=flat) ![Impacket](https://img.shields.io/badge/Impacket-333333?style=flat) ![Responder](https://img.shields.io/badge/Responder-FF6600?style=flat) ## ⚖️ 法律声明 本实验室仅在隔离的 host-only 网络上运行。 所有机器均为本地拥有和操作。 绝不针对任何外部系统、企业网络或第三方 基础设施。 所有技术仅在自包含环境中出于教育目的进行练习。
标签:Active Directory, AD DS, AD攻击路径, AS-REP Roasting, BloodHound, DCSync, DNS服务器, Impacket, Kerberoasting, LLMNR投毒, Modbus, Pass-the-Hash, PE 加载器, Plaso, Responder, SMB, SMB中继, Terraform 安全, TGT, VirtualBox, Windows 11, Windows Server 2022, 域控, 域渗透, 子域名变形, 安全实验室, 实验环境, 攻防演练, 数据展示, 模拟器, 横向移动, 电子数据取证, 红队, 编程规范, 网络安全, 错误配置检测, 隐私保护, 黄金票据