天天看點

Active Directory攻防實驗室環境搭建教程(二)

本文講的是<b>Active Directory攻防實驗室環境搭建教程(二)</b>,這篇文章不是為了描述如何搭建配置非常完美的實驗室。相反,本文的重點是實驗室的具體環境,可以讓你作為學習的工具快速,輕松地搞起來。了解計算機網絡和安全的最佳方法是自己搭建家庭實驗室。值得高興的事情是,搭建家庭實驗室不再像以前那樣需要多台實體計算機。虛拟化技術使得任何人都可以使用高配的處理器和足夠的記憶體來建立實驗室環境,而不會過于的複雜。此外,也可以以最低的成本來建構Windows環境進行網絡安全測試。

管理實驗室虛拟機

大多數虛拟化平台都能夠建立虛拟“交換機”,這樣網絡通信就可以被限制和隔離。這中方式可以確定一個實驗室環境不能與另一個實驗室環境進行通信。

實驗室作業系統建構有兩種不同的方法。一種是執行Windows安裝(用戶端或伺服器OS),然後使用generalize選項運作Sysprep。這會把Windows設定為類似于安裝程式運作後的狀态,以確定在下次啟動時清除并生成計算機特定資訊。運作Sysprep後,關閉計算機并儲存VM檔案。現在就可以将其用作任何新的作業系統安裝的“起點”(相同的作業系統版本)。許可證由Sysprep重置(SkipReam不會重置許可資料)。

一旦你安裝了虛拟機你就可以按照你喜歡的方式進行配置,重要的是備份資料。不過這樣做取決于虛拟平台,但通常我一般會導出VM資料以便後面導入。在對實驗室環境(我的基線)進行重大更改之後,以及在使用“黑客工具”進行任何攻擊之前,我通常都會備份一次虛拟機。

不要在一段時間内關閉一些域控制器。把它們全部關掉或讓它們全部打開。如果你需要測試一個場景,包括關閉所有DC(除了一個或兩個),請確定它們是同時都打開的,然後再将其全部關閉。墨菲定律:在實驗室中排除Active Directory問題有時候似乎比生産環境中更複雜。

VM規格

大多數實驗室虛拟機隻需要一個虛拟CPU(vCPU),我通常是将每個虛拟硬碟(Hyper-V上的VHD / VHDX)設定為250GB,動态擴充(沒有任何實際的性能問題)。

實驗室VM磁盤大小(安裝和配置後):

顯然,虛拟機磁盤空間并不接近虛拟硬碟所設定的250GB,但這隻是VHD的最大尺寸。這在VHD中需要時提供額外的空間。

RAM配置需要更多的調整。動态記憶體(Hyper-V&VMWare)可以簡化這一點的操作,因為你可以将啟動RAM設定為2GB(我的實驗室裡的大多數虛拟機設定的啟動RAM為 2GB)。啟動後,VM OS的安全性就會降低。雖然我發現Windows 8 / 8.1和Windows 10做的更好了一點,支援3GB的啟動RAM。任何沒有虛拟化擴充的作業系統(VMWare Tools或Hyper-V Integration Services)通常不支援這些功能,是以在系統通電(通常是非Windows VM)時,RAM将保持不變。顯然,提供給VM的記憶體越多,作業系統運作越快(一般來說),是以不要使記憶體的虛拟機不夠用。

提升域控制器

在使用Windows Server 2008 R2和更早版本的Windows Server作業系統時,DCPromo是用于将成員伺服器更新到域控制器。從Windows Server 2012開始,PowerShell cmdlet Install-ADDSForest可以建立一個新林,并且Install-ADDSDomainController用于向現有域添加新的DC。Install-ADDSDomain可以在現有林中建立一個新的域。

安裝适當地子產品:

建立林中的第一個DC,先建立一個新林:

将另一個DC添加到現有域:

通過建立域中的第一個DC來将新域添加到現有的林:

注意:這些AD DCPromo PowerShell指令是為了指導示範,不能逐字使用。

使用Get-Help 擷取cmdlet的幫助資訊來設定适當的參數。

我的“ADSecurity.org”實驗室環境

我的實驗室環境中同時運作了幾種不同的配置。我有三個Hyper-V主機,每個都配置了Core i7,32GB和256GB SSD。其中兩個運作Windows Server 2012 R2,第三個運作Windows Server 2016 TP4。

在兩個2012 R2 Hyper-V主機上,我運作了多個實驗室AD環境來測試各種測試場景(包括上面所描述的變體)。通常,一個Hyper-V主機包含具有長期VM測試(包括Microsoft ATA)的“穩定”實驗室,另一個具有更多的短期實驗室環境,用于測試漏洞快速利用場景并驗證安全性想法/場景。

運作Windows 2016 TP4的Hyper-V主機托管了具有Windows 2016成員伺服器的Windows Server 2016林以及Windows 10用戶端的VM。

實驗室自動化

我使用定制的PowerShell腳本為我做大部分的工作。我将在我的GitHub存儲庫中釋出這些腳本,以便在不久的将來可以使用 ; 但是,它們應該被認為是示例腳本,僅用作自動化環境的起點。

常見的Active Directory故障排除指令

對具有詳細日志記錄的林中的所有DC運作全面測試

http://technet.microsoft.com/en-us/library/cc731968%28v=ws.10%29.aspx

DCDiag複制相關測試:

 Repadmin / SyncAll / A / e / P 強制所有分區的完整林從運作該指令的DC複制同步“推送”更改。

http://technet.microsoft.com/en-us/library/cc770963%28v=ws.10%29.aspx

Repadmin /選項* 檢查是否有DC配置錯誤發生(選項)

http://technet.microsoft.com/en-us/library/cc736571%28v=ws.10%29.aspx#BKMK_38

Repadmin / replsummary 林複制健康狀況檢查

 Repadmin / kcc * 強制KCC在所有DC上運作

 Repadmin / kcc / site:SITENAME 強制KCC在指定站點的所有DC上運作

repadmin / removelingering對象ServerName ServerGUID DirectoryPartition / consult_mode

http://technet.microsoft.com/en-us/library/cc785298(v=ws.10).aspx

Repadmin / bind 檢查RPC連接配接

注意:如果LinkValueReplication = NO,那麼它是Windows 2000 Forest功能模式。

Repadmin / queue &lt;DCNAME&gt; 請參閱複制隊列 或Perf計數器:NTDS_DRA等待複制同步

 Repadmin / showreps

Repadmin / showrepl / v 有關複制夥伴的資訊 – 顯示不會複制DC

 Repadmin / showutdvec關于NC最新向量的資訊

 Repadmin / showconn 顯示有關連接配接對象的資訊

 Repadmin / showsig 顯示InvocationID和關閉的InvID

Repadmin / siteoptions SERVERNAME / site:SITENAME + Win2k3_Bridges_Required

當禁用BASL時,此站點選項會配置Intersite Mesaging對DFS有用的内部站點成本矩陣。

Repadmin / showobjmeta &lt;ObjectDN&gt;

請參閱AD對象曆史記錄

DNSCMD

DNSLint(KB 321045)

Active Directory常用端口:

Active Directory攻防實驗室環境搭建教程(二)

Windows Server 2008(及更新版本)DCs使用IANA RPC端口範圍:49152 – 65535

原文釋出時間為:2017年6月5日

本文作者:絲綢之路

本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。

<a href="http://www.4hou.com/technology/4456.html" target="_blank">原文連結</a>

繼續閱讀