当前位置:网站首页>网络安全——使用Evil Maid物理访问安全漏洞进行渗透
网络安全——使用Evil Maid物理访问安全漏洞进行渗透
2022-07-24 13:33:00 【Beluga】
使用Evil Maid物理访问安全漏洞进行渗透
第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:
Windows 2012-2

Windows 2012-1

第二步,进入渗透机Windows 2012-2,点击开始菜单右边的第一个图标进入服务器管理器,点击旗帜的图标进行部署后配置,选择将此服务器提升为域控制器

在部署配置中,选择添加新林(F),并填写伪造的域服务器的根域名,根域名根据域内主机Windows 2012-1中显示的域来填写pyseclabs.com


然后点击下一步,进入域控制器选项填写目录服务还原模式密码[email protected]

接下来DNS选项直接选择下一步

其他选项直接下一步


点击下一步进入先决条件检查,选下一步

选择安装

点击安装后重启服务器。

第三步,切换至Windows 2012-1,模拟用户正常登录,进入CMD命令行使用命令ipconfig -all | findstr DNS

在常规的渗透测试过程中,渗透测试人员需提前做好域名欺骗或者解析,使得受害者主机解析服务器的地址指向伪造的服务器地址,为方便观察实验效果此处省略了解析的步骤,直接设置了域用户配置的DNS地址为172.16.1.100,使用命令shutdown -l注销域主机

第四步,进入渗透机Windows 2012-2(ROGUEDC)中修改用户名administrator的密码,并设置此用户下次登录必须修改口令。
点击左侧仪表板中AD DS,鼠标右键点击服务器名称为ROGUEDC的主机,找到Active Directory用户和计算机

按下图所示顺序依次点击,找到用户Administrator,右键选择重置密码

填写密码ZkPy2020..666(注意ZP都为大写),勾上用户下次登录时须更改密码

提示Administrator的密码已经被更改

第五步,切换至靶机登录界面,点击PYSECLABS\Administrator,键入修改后的用户名和密码(Administrator\ZkPy2020..666)

提示登录之前,必须更改用户的密码,

对管理员用户Administrator的密码进行修改

提示你的密码已更改,说明管理员用户Administrator的密码已修改成功

第六步,切换至伪造的域服务器中,点击右下角的打开网络和共享中心

选择更改适配器设置

右键点击以太网,选择禁用

第七步,切换至靶机登录界面,再次使用修改后的用户名和密码进行登录,耐心等待一下,进入桌面的时间可能会比较长

进入系统后使用CMD命令whoami查看当前用户权限是否为Administrator

边栏推荐
- Explain the edge cloud in simple terms | 2. architecture
- How to generate expected data? Emory University and others' latest "deep learning controllable data generation" review, 52 page PDF, covering 346 documents, comprehensively expounds the controllable g
- ICML2022 | 分支强化学习
- Research and progress of traffic situation awareness based on social media data enhancement
- Common OJ questions of stack and queue
- Knowledge sharing | sharing some methods to improve the level of enterprise document management
- 网络安全——函数绕过注入
- binary search
- 网络安全——服务漏洞扫描与利用
- Analysis of abnormal problems of embedded SD card
猜你喜欢

Network security - file upload penetration test

LeadTools 22 kit LeadTools super set

网络安全——文件上传渗透测试

Why are there "two abstract methods" in the functional interface comparator?

Kunyu installation details

基于图正则化的贝叶斯宽度学习系统

Go deadlock problem
![[acm/ two points] two points clear entry-level explanation](/img/87/e4d58b7530bfc381ec07d7c76e90a1.png)
[acm/ two points] two points clear entry-level explanation

Swarm intelligence collaborative obstacle avoidance method inspired by brain attention mechanism

Implementation of dynamic columns in EAS BOS doc list
随机推荐
现代数据架构选型:Data Fabric、Data Mesh
Mass data excel download - the author of this article only tried to download 510000 data, which took 7 seconds
Detailed explanation of odoo JS DoAction
HCIP第十三天
WSDM 22 | 基于双曲几何的图推荐
ICML2022 | 分支强化学习
Research and progress of traffic situation awareness based on social media data enhancement
Interview question 01.02. determine whether it is character rearrangement
Analysis of device restart jamming -reboot jamming
On node embedding
Spelling words~
Interface document evolution atlas, some ancient interface document tools, you may not have used them
IUAP spring training data in 2022, Zhongtai training report
Chrome plug-in development tutorial
How to generate expected data? Emory University and others' latest "deep learning controllable data generation" review, 52 page PDF, covering 346 documents, comprehensively expounds the controllable g
Chinese character style transfer --- unsupervised typesetting transmission
Experience on how to improve the anti-interference of TTL (UART) communication
How to draw Bezier curve and spline curve?
Go redis pipeline application
2022.07.21