aLT-w0rm/Domain-Controller-Attacks
GitHub: aLT-w0rm/Domain-Controller-Attacks
一个用于实战练习与学习的故意存在漏洞的 Windows AD 域控制器攻击实验环境。
Stars: 1 | Forks: 0
## 域控制器 / Active Directory 攻击
我使用家庭实验室 VLAN 托管一个**故意存在漏洞的 Windows Server 2019 Active Directory 与域控制器**,用于实战攻击练习。构建目的如下:
- 网络学习
- 搭建 AD / DC 环境
- 为专业渗透测试做准备
| # | 技术 | 状态 | 笔记 |
|---|------|--------|------|
| 1 | Kerberoasting | ✅ 已完成 | [findings/Kerberoasting.md](findings/Kerberoasting.md) |
| 2 | Golden Ticket | ✅ 已完成 | 已完成 - 笔记待补充 |
| 3 | Pass the Hash | ✅ 已完成 | [findings/PassTheHash.md](findings/PassTheHash.md) |
| 4 | DCSync (secretsdump.py) | ✅ 已完成 | 已完成 - 笔记待补充 |
| 5 | AV/AMSI Bypass — Certify | ⬜ 进行中 | — |
| 6 | AV/AMSI Bypass — BloodHound | ⬜ 进行中 | — |
| 7 | AV/AMSI Bypass — Rubeus | ⬜ 进行中 | — |
| 8 | Responder — NetNTLMv2 捕获 | ⬜ 进行中 | — |
| 9 | NTLM Relay (ntlmrelayx.py) | ⬜ 进行中 | — |
| 10 | 密码喷洒 | ⬜ 进行中 | — |
| 11 | ADCS — Certify.exe / Certify.py | ⬜ 进行中 | — |
| 12 | 漏洞 AD 攻击列表 | ⬜ 进行中 | [参考](https://github.com/safebuffer/vulnerable-AD?tab=readme-ov-file) |
| 13 | AWS C2 + SSH SOCKS 代理 | ⬜ 进行中 | — |
## 实验室环境
| 主机 | IP | 操作系统 | 角色 |
|------|----|----------|------|
| Kali(攻击机) | 10.0.8.2 (VPN) | Kali Linux Rolling | 裸机攻击机 |
| DC01-WINDOWSSERVER2019 | 192.168.120.100 | Windows Server 2019 | Active Directory / 域控制器 |
| 工作站 | 192.168.110.100 | Windows 10 Pro | 加入域的工作站 |
| Ubuntu(DMZ) | 192.168.100.101 | Ubuntu Server | JuiceShop (:80)、DVWA (:8081)、bWAPP (:8082) |
**域:** `lab.local`
**Hypervisor:** VMware 在专用笔记本上运行
**路由器:** pfSense(通过 OpenVPN 提供 VPN 访问)
**易受攻击的 AD:** [safebuffer/vulnerable-AD](https://github.com/safebuffer/vulnerable-AD) + BadBlood
## 初始侦察
```
netexec smb 192.168.120.100
```
```
SMB 192.168.120.100 445 DC01-WINDOWSSER [*] Windows 10 / Server 2019 Build 17763 x64
(name:DC01-WINDOWSSER) (domain:lab.local) (signing:True) (SMBv1:None) (Null Auth:True)
```
**关键观察:**
- SMB 签名:**已启用** — 无法直接进行 NTLM 中继
- 空会话:**已启用** — 错误配置,允许未认证枚举
- SMBv1:**未启用** — 旧版攻击面不存在
标签:Active Directory, ADCS, AMSI绕过, AV绕过, BadBlood, BloodHound, Certify, CTF学习, DCSync, FastAPI, Golden Ticket, HomeLab, ICS, Kerberoasting, Modbus, NetNTLMv2, NTLM Relay, OpenVPN, Pass the Hash, PE 加载器, pfSense, Plaso, Responder, Rubeus, StruQ, Terraform 安全, VMware, Vulnerable-AD, Windows Server 2019, Writeup, 内网域控, 内网攻防, 内网渗透, 域控制器, 域渗透, 域渗透测试, 威胁检测, 安全学习, 密码喷洒, 模拟器, 渗透测试学习, 漏洞AD, 电子数据取证, 笔记