精华内容
下载资源
问答
  • linux加入windows域之完美方案,亲测可以用。
  • [整理篇]linux加入windows域之完美方案

    千次阅读 2019-01-12 16:54:26
    关于linux加入windows域,网上资料不少,但是按着网上的说法做大多不成功,甚至很多人估计都不知道自己在说什么,最后一个net ads join就认为已经成功加入到域了,可是然后呢?作为域内的一个成员,普通的机器要可以...
           笔者这几天在研究samba服务通过ad域进行用户验证。在查资料的过程中发现。关于linux加入windows域,网上资料不少,但是按着网上的说法做大多不成功,甚至很多人估计都不知道自己在说什么,最后一个net ads join就认为已经成功加入到域了,可是然后呢?作为域内的一个成员,普通的机器要可以提供域内的用户登陆;作为samba服务要把共享加入到目录中,这样才起到加入域的作用嘛。笔者经过反复实验,终于把linux加入到windows域一些细节记录下来,不敢独享,特拿出。
           笔者用的linuxcentos5.3ad域为win2k3 sp2。域为:Rainbird.net
    Win2k3:
           Name:ad1
           Ip:192.168.1.241
           Dns:192.168.1.241
    Centos5.3:
    Name:Filesrv
    Ip:192.168.1.246
    Dns:192.168.1.241
    Ok,let’s go!
    1.samba服务器软件需求
    krb5-workstation-1.2.7-19
    pam_krb5-1.70-1
    krb5-devel-1.2.7-19
    krb5-libs-1.2.7-19
    samba-3.0.5-2
    [root@filesrv CentOS]# rpm -qa|grep krb5
    krb5-auth-dialog-0.7-1
    krb5-libs-1.6.1-25.el5
    krb5-devel-1.6.1-25.el5
    pam_krb5-2.2.14-1
    krb5-workstation-1.6.1-25.el5
    [root@filesrv CentOS]# rpm -qa|grep samba
    samba-swat-3.0.28-0.el5.8
    samba-common-3.0.28-0.el5.8
    samba-client-3.0.28-0.el5.8
    samba-3.0.28-0.el5.8
     
    如果centos在安装的时候没有取消默认选中的”Base”,krb5的包是默认全部安装
    如果没有选择安装samba可以这样安装
    [root@filesrv CentOS]# rpm -ivh xinetd-2.3.14-10.el5.i386.rpm
    [root@filesrv CentOS]# rpm -ivh --aid samba*.rpm
    2.配置kerberossamba
    因为笔者用的系统为centos所以为保证一次成功的准确率,这里就使用字符界面下的图形工具来配置了。
    运行setup工具
     
     
    认证配置
     
     
    选择:
    “use winbind”
    “use kerberos”
    “use winbind authertication”
     
    删除admin server 其余的改成真实情况
    Realm为域名,KDC为域服务器的ip
     
    配置winbind
    Domain为你的域的,左面第一个”.”前面的东东
     
     
    选择”join domain”,提示是否先保存配置信息,肯定是yes了。
    嘿嘿,看到这个画面是不是想到了xp机器加入到域的情景?没错就是那个!输入ad域的管理员密码吧J
     
    不出意外的话,你就到达了最后一个界面,肯定ok,然后退出了。
     
    一般来说,只要两台机器的时间上下不差五分钟,且项都配置正确的话,你就会看到下面这个图片。看到这个图片说明你的linux成功加入到ad域啦!
     
    OK,用图形的好处就是方便快捷,但是这样只适合rh系统。别的linux系统咋办呢?别急。这个工具其实就是编辑以下三个配置文件:
    /etc/nsswitch.conf
    passwd:     files winbind(就是先读files 然后再通过winbind认证)
    shadow:     files winbind
    group:      files winbind
    /etc/krb5.conf
    [logging]
     default = FILE:/var/log/krb5libs.log
     kdc = FILE:/var/log/krb5kdc.log
     admin_server = FILE:/var/log/kadmind.log
     
    [libdefaults]
     default_realm = RAINBIRD.NET(默认的域名)
     dns_lookup_realm = false
     dns_lookup_kdc = false
     ticket_lifetime = 24h
     forwardable = yes
     
    [realms]
     EXAMPLE.COM = {
      kdc = kerberos.example.com:88
      admin_server = kerberos.example.com:749
      default_domain = example.com
     }
     
     RAINBIRD.NET = {
      kdc = 192.168.1.241:88(域服务器)
      kdc = 192.168.1.241
     }
     
    [domain_realm]
     .example.com = EXAMPLE.COM
     example.com = EXAMPLE.COM
     
     rainbird.net = RAINBIRD.NET
     .rainbird.net = RAINBIRD.NET
    [appdefaults]
     pam = {
       debug = false
       ticket_lifetime = 36000
       renew_lifetime = 36000
       forwardable = true
       krb4_convert = false
     }
    /etc/samba/smb.conf
       workgroup = RAINBIRD//域名
       password server = 192.168.1.241//域服务器
       realm = RAINBIRD.NET
       security = ads//必须启用
       idmap uid = 16777216-33554431
       idmap gid = 16777216-33554431
       template shell = /bin/bash
       winbind use default domain = false (改成true)
       winbind offline logon = false(改成true)
    template homedir = /home/%U
       winbind separator = /
       winbind enum users = Yes
       winbind enum groups = Yes
    红色部分就是工具自动修改的了,但是smb.conf修改的不彻底,还不能满足我们的要求,怎么办呢?手动把蓝色部分加上,并把那两个false改成ture,然后设置samba的开机自动启动chkconfig smb on,service smb on启动服务,然后就是手工把linux加入到windows了

    [root@filesrv ~]# net ads join -U administrator@RAINBIRD.NET

    administrator@RAINBIRD.NET's password:

    The workgroup in /etc/samba/smb.conf does not match the short

    domain name obtained from the server.

    Using the name [RAINBIRD] from the server.

    You should set "workgroup = RAINBIRD" in /etc/samba/smb.conf.

    Using short domain name -- RAINBIRD

    Joined 'FILESRV' to realm 'RAINBIRD.NET'
    提示“Joined”哟,不是这个提示就是有问题,再仔细检查。
    OK,重启linux,这时候用一个域用户登陆linux如果提示用户或密码验证失败,说明你重启之前的东西没配置对。仔细检查一下哪里不对呢?
     
    如果提示如下,那么恭喜你,可以继续下一个话题了。
    3.自动创建用户目录.
    用到的文件pam_mkhomedir.so
    /etc/pam.d/sysconf-auth文件中的sesson部分添加一行
    session     required      pam_mkhomedir.so silent skel=/etc/skel umask=0077
    silent不打印创建目录信息
    skel 告诉pam_mkhomedir.so拷贝/etc/skel里的文件到新创建的目录里.
    umask 是创建的目录的权限
    创建哪个目录是在smb.conf里的template homedir定义的
    如图:
     
    保存退出,重启一下X-window。再次用域用户登陆,是不是成功看到了久违的linux桌面呢?
     
    Ok,到此为止,linux加入windows的故事就讲完了。而samba服务器通过ad域认证并实现每个用户500M的共享空间,且当用户登陆windows域的时候自动挂载已经成型,近期放出,敬请期待。

    Rainbird2大侠出品了一篇 “Linux加入windows域之完美方案”,虽然网上流传了很多加入liunx到windows的文章,比如, “梦想开始的地方”的“使用Samba将linux主机加入AD域”,该帖子即详细介绍了加入的方法和具体步骤,见原文: http://www.cnblogs.com/lizl/articles/852846.html#891920, 但基于CentOS的图形化界面,Raidbird2的方法相对简单,容易,但其实在安装CentOS5.3的时候,要求创建新账号的右下,已经存在一个“使用网络账号登录”的按钮,点击它即可进行纯GUI
    界面的操作,比Raidbird2文中所描述的更为漂亮。但毋庸置疑,Raidbird2的该文依然可以用帮助大多数想实现这种方法的朋友。
     
    不过,纵观所有的文章,仅仅都是提到了如何加入linux主机到windows域,却没有提及任何相关如何对域账号,或使用域账号对linux主机进行管理的文章。 在下这里抛砖引玉,简单提一下需求和解决办法。
     
    首先,我们的构想环境是30台linux主机,均已安装要求加入到 windows域。由于地理位置的分布和权限分派的要求,所有计算机管理员均为admin,但非root,即他们均可以使用sudo为宜。30台 linux主机如果都使用本地计算机账号,那么对于密码的维护将是一个噩梦的开始,所以,在这里我们使用AD域账号来进行管理和验证。
     
    1. 问题:多台linux主机管理员账号混乱,密码重设繁琐 (当然高手可以用shell来实现,这里暂且不提)
    2. 要求:使用域账号,作为本地管理员可以使用sudo操作
    3. 方法:
      1. 创建一本地组(你也可以使用已存在的组)
      2. group add groupname
      3. 修改sudo列表
      4. visudo
      5. 在root ALL=(ALL) ALL 下添加一行
      6. %groupname ALL=(ALL) ALL
      7. 保存退出
      8. 修改group文件
      9. vim /etc/group
      10. groupname:x:501:DOMAIN\username 或者域组名
      11. 这里DOMAIN必须大写
      12. 如果已经用该域账号登录了,注销即可。
    该方法成功运行在CentOS5.3系统。
    由于在下水平问题,估计文章有所疏漏,还请大侠们补正,谢谢。

    本文出自 “狼牙” 博客,请务必保留此出处http://wolfteeth.blog.51cto.com/923253/199692

    展开全文
  • redhat AS 4.0 加入windows 2003 AD 操作方法和详细步骤
  • linux加入windows域.pdf

    2021-10-06 22:43:25
    linux加入windows域.pdf
  • 关于linux加入windows域.pdf
  • Linux加入windows域系列(二)ubuntu1204.doc
  • Linux加入Windows域之完整操作步骤
  • https://github.com/wqreytuk/web_page_cache/tree/master/How%20To%20Join%20CentOS%20Linux%20To%20An%20Active%20Directory%20Domain_files
    展开全文
  • 本文主要实验centos加入windows AD的方法,大家参考使用
  • 写本文档的初衷是尽可能全面、简单的向读者介绍linux加入windows AD的过程和方法,使读者能够轻松的搭出系统,同时加深对整个过程的理解程度。
  • Linux加入Windows域

    千次阅读 2016-04-05 14:30:47
    Linux加入Windows域,并实现Windows域帐户登陆Linux服务器 1.对windows域的理解  域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。域管理...
    将Linux加入到Windows域
    1.对windows域的理解
        域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域,每个域都有自己的安全策略,以及它与其他域的安全信任关系。
    原理:其实可以把域和工作组联系起来理解,在工作组上你一切的设置在本机上进行包括各种策略,用户登陆也是登陆在本机的,密码是放在本机的数据库来验证的。而如果你的计算机加入域的话,各种策略是域控制器统一设定,用户名和密码也是放到域控制器去验证,也就是说你的账号密码可以在同一域的任何一台计算机登陆 .
    2.对samba的了解
        2.1Samba服务器的工作模式及设置
      5种工作模式就是share、user、server、domain和ads
      这个功能实现要用到的是:ads(活动目录模式)
      这是Linux系统Samba服务器的一种新工作模式(原来只有前4种),用于把Samba服务器加入到Windows 2000 Server、Windows Server 2003活动目录域中,并具备活动目录域控制器的功能。这时Samba服务器就相当于一台域控制器了,可以自己使用活动目录中的账户数据库对用户的访问进行身份验证。  
     2.2常用的samba命令
       

    smbstatus

    smbstatus命令可用来查看Samba服务器当前的工作状态。主要是列出了Samba服务器上当前连接的用户对其共享资源的使用情况

    testparm

    这是一个用来检查smb.conf主配置文件中是否存在拼写和语法错误,并能给出当前主配置文件的有效综合设置。

    smbclient

    这是Samba服务器的客户端访问工具软件,可以使Linux用户访问网络中Samba服务器和Windows主机中的资源。使用-L选项可以查看指定主机上当前用户可以查看的所有共享资源;使用带具体共享资源名的smbclient命令可以使用指定的共享资源。

    第一步:前期准备:

    1.     了解重要参数:

    Windows完整的计算机名:win2008-ad  域名:stvmware.com IP:192.168.40.7 

    用户名:stvmware/administrator   密码:start123

    以上参数需要根据现场情况的,可以询问

    2.     安装重要安装包:

    安装包:krb5-user winbind   samba

    要输入的命令:sudo apt-get install krb5-user    遇到停住,输入y,直到跳出

    同时安装另外两个安装包:sudo apt-get install winbind samba  遇到停住,输入y,直到跳出

    在没网络的情况下:直接解压所给的deb.tar

    第二步:修改/etc/krb5.conf(krb5-user软件包的配置文件)

    1.     做个备份:

    输入命令:cp /etc/krb5.conf /etc/krb5.conf.bak

    打开该文件(可以sudo apt-get install gedit  然后sudo gedit /etc/krb5.conf很好的编辑工具,当然也可以sudo vi /etc/krb5.conf)

    2.     添加[logging]

    在[libdefaults]的上面添加以下配置:

    [logging]

    default=FILE:/var/log/krb5libs.log

    kdc=FILE:/var/log/krb5kdc.log

    admin_server=FILE:/var/log/kadmind.log

    3.     修改[libdefaults]

    在[libdefaults]下添加以下配置:

    [libdefaults]

       ticket_lifetime=2400

        default_realm= STVMWARE.COM   #Windows域名,大写,根据现场的域名

       dns_lookup_realm=false

       dns_lookup_kdc=true

       forwardable=yes

    其中把default_realm = ATHENA.MIT.EDU  改成了default_realm = STVMWARE.COM

    4.     修改[realm]

    找到[realm]并在[realm]ATHENA.MIT.EDU = {  之间添加以下配置:

    STVMWARE.COM={             #Windows域名,大写,根据现场的域名

            kdc=192.168.40.7:88       #IP:根据现场的IP  后面:88不变

            admin_server=192.168.40.7:749    #IP:根据现场的IP   后面:88不变

            defult_domain=STVMWARE.COM  #Windows域名,大写,根据现场的域名

    }

    5.     修改[domain_realm]

    找到[domain_realm]并在[domain_realm].mit.edu = ATHENA.MIT.EDU 之间添加以下配置:

     

    .stvmware=WIN2008-AD.STVMWARE.COM  #主机名.Windows域名,大写,根据现场的域名,和主机名

     stvmware=WIN2008-AD.STVMWARE.COM   #主机名.Windows域名,大写,根据现场的域名,和主机名

    6.     添加[kdc]和添加[appdefaults]

    在.utoronto.ca = UTORONTO.CA和[login]之间添加以下配置

    [kdc]

        profile=/var/kerberos/krb5kdc/kdc.conf

    [appdefaults]

        pam={

        debug = false

        ticket_lifetime = 36000

        renew_lifetime= 36000

        forwardable = true

        krb4_convert = false

    }

    保存退出(如果是vi的话:esc然后shift+:然后wq 然后enter

    第三步:修改/etc/samba/smb.conf(samba的配置文件)

    1.做个备份:

    输入命令:cp  /etc/samba/smb.conf   /etc/samba/smb.conf.bak

    打开该文件(可以sudo apt-get install gedit 然后sudo gedit /etc/samba/smb.conf很好的编辑工具,当然也可以sudovi  /etc/samba/smb.conf

    2修改[global]

    在workgroup = WORKGROUP下添加以下配置:

       security = ads

       hosts allow=192.168.40.7    #IP:根据现场的IP 

       encrypt passwords=yes

       guest account=jeff

       netbios name=win2008-ad

       realm=STVMWARE.COM

       password server=192.168.40.7 #IP:根据现场的IP 

       workgroup=STVMWARE   #Windows域名,大写,根据现场的域名,去掉后缀

       idmap uid=5000-10000000

       idmap gid=5000-10000000

       winbind separator=+

       winbind enum users=yes

       winbind enum groups=yes

       winbind use default domain=yes

       template homedir=/home/%D/%U

       template shell=/bin/bash

       client use spnego=yes

       domain master=no

    并将workgroup = WORKGROUP屏蔽掉:加#号如:#workgroup = WORKGROUP

    3.     设置共享目录

    在末尾添加以下配置:

    [homes]

    comment=HomeDirectories

    browseable=no

    writable=yes

    path=/home/%U

    validusers=%U

    [share]

    comment=Alluser's share directory

    path=/usr/share

    public=no

    guestok=yes

    readonly=yes

    [program]

    comment=ProgramFiles path=/etc/program

    validusers=@administrator alice

    public=no

    writable=yes

    [share01]

    path=/home/TEST

    validuses=@UnixAdmins 110110

    public=no

    writable=yes

    保存退出(如果是vi的话:esc然后shift+:然后wq 然后enter

    第四步:修改/etc/nsswitch.conf (配置名称解析)

     1.做个备份:

    输入命令:cp  /etc/nsswitch.conf   /etc/nsswitch.conf.bak

    打开该文件(可以sudo apt-get install gedit 然后sudo gedit /etc/nsswitch.conf很好的编辑工具,当然也可以sudovi  /etc/nsswitch.conf

    2.简单修改:

    修改后如下:

    passwd:         compat winbind

    group:          compat winbind

    shadow:         compat

     

    hosts:          files dns wins

    其他不变

    保存退出(如果是vi的话:esc然后shift+:然后wq 然后enter

     

     

    第五步:执行Linux加入windows域的指令

    输入以下指令:

     net rpc join –U stvmware/administrator   #后面的stvmware/administrator用户名,根据现场

    然后会显示:Enter stvmware /administrator’s password:

    此时就输入密码:start123(不会显示出来)  #根据现场

    然后成功后就会显示如下信息:

    Joined domain STVMWARE

    大功告成,兄弟们,收工!!!

    当然如果出错的话:

    第一个可以检查之前的配置文件是否出错

    第二个可以检查是否连上内网

    第三个是否输入正确的密码用户名还有一些命令



    展开全文
  • 网络侦查作业一(搭建域、linux加入windows域、wmic渗透使用、linux渗透的信息收集、域环境信息收集) 今天培训已经很累了,我们结束了态势感知和三级跳板的课程,开始了网络侦查的学习。 一、搭建域环境 DC是win...

    今天培训已经很累了,我们结束了态势感知和三级跳板的课程,开始了网络侦查的学习。

    一、搭建域环境

    DC是win2008R2,为了方便我设置3台机子都是host-only,并且静态ip

    域内情况如下:

    域名:xixixi.com     DNS:DC    主机名:dc

    AD:

    域管:administrator,密码dajiba123@ 

    普通域内用户:zq  密码dajiba123@         sb 密码dajiba123@

    DC:   dc.xixixi.com  ip:172.16.75.128       os: win2012 R2

    域内主机1:  xp.xixixi.com   ip: 172.16.75.129   os: winXP  本地管理员administrator

    域内主机2: centos.xixixi.com  ip: 172.16.75.130  os: centOS7

    搭建开始,先搭建DC,主要参考博客是:《Windows环境下搭建域环境》来自CSDN“想走安全的小白”的博客。还有参考《Windows Server2008 R2搭建域环境(步骤最详细)》作者阿南-anan:https://blog.csdn.net/weixin_42380348/article/details/89387352

    安装2012的时候记得选择stand完全安装,这样会有gui和服务器。一进去会发现这样的图片:

    不用理会就行,直接点击,然后设置静态ip,记得dns要和dc的ip一样,因为一般都是把dc“当做”dns的。

    1.1安装AD域服务器和DNS服务器

    点击“开始”旁边的图标,添加角色,选择AD域服务器,但是没法和dns服务器一起选择,只能先装ad,再装dns。安装完了之后改名为dc,重启发现:

    1.2创建除了adminisitrator之外的两个域内用户zq和sb

    也是根据博客,不细说了。不同在于设在student这个OU下,叫做zq和sb

    1.3 XP加入域

    安装xp的时候,没激活,然后本地管理员adminnistrator的密码也是dajiba123@。注意,域管administrator和本地管理员administrator同名,但是不是一个人,前者可以登录到域内任何主机,后者只能本地登录本机。

    对于dc除外,dc的本地管理员,就是域管理员。

    在创建xp的时候,直接选“工作组”,千万不要贪去选直接加入域,网上的教程都是新建了虚拟机之后再加入域的。

    更改windows xp的域

            右键点击计算机—>属性—>计算机名—>更改—>点击域(填写域名topsecedu.com)(记住计算机名,在后面有用)如图

    怎么验证xp已经确实加入域内了呢??用zq这个域用户登录xp,如图:

    再用sb试试,点击注销,然后换sb用户:

    再用域管administrator试试,发现也行

    通过这个administrator界面的不同,也可以看出,对于普通的域内主机来说,域管的administrator和本地的administrator(admin)就不是同一个人,仅仅是同名而已

    而且,在dc的这个位置,可以看到xp加入域了:

    1.4centOS7加入域

    主要参考了csdn小心灵呀大佬的博客《centos系统加入windows域》

    先改主机名:,下图:

    再改/etc/hosts :

    然后下载一堆安装包:

    yum install sssd realmd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation openldap-clients policycoreutils-python -y
     
    

    再把网段改回来,这时候看/etc/resvolf.conf文件,是正常的,这个文件可理解为Windows下的dns改动。

    遇到一个问题,是因为centos和dc的时间差太大(大于5min)导致的,修改过程如下:

    在dc上看到成功加入xixixi.com了!

    验证登录,注销后用zq@xixixi.com  登录即可

    • wmic的渗透使用

    有些命令只有在域环境下可以出结果,所以我有的命令会在之前搭建的xp或者2012下执行,主要是熟悉命令,知道用法。主要参考https://cloud.tencent.com/developer/article/1665868  书籍是:《内网安全攻防》学习笔记

    2.1查看安装的软件及版本、路径等

    wmic product get name,version

    2.2查询本机服务信息

    wmic service list brief

    2.3查询进程列表

    wmic process list brief
     
    

    2.4搜索启动程序

    wmic startup list brief

    2.5搜索共享驱动盘(有点像net share)

    wmic netuse list brief,但是有区别,前者查的是共享的驱动盘,后者是查共享的资源。

    2.6搜索时区

    wmic timezone list brief

    2.7用户账户

    wmic useraccount list brief

    2.8搜索域控

    wmic ntdomain list brief

    2.9搜索登录用户

    wmic logon list brief 似乎在域内看到的多:

    2.10搜索已安装的(查补丁)

    wmic qfe list brief

    2.11卸载程序

    wmic product where "Name like '%FEKO%'" call uninstall 

    中间那个是要卸载的程序名

    比如卸载掉对方的杀软,但是动作很大,而且wmic只有在通过Windows安装程序安装时才会卸载它们。

    2.12停止程序

    Wmic process where name=“XXX.exe” call terminate 和2.11差不多

    2.13获取系统角色、用户名和制造商

    wmic computersystem get Name, Domain, Manufacturer, Model, Username, Roles/format:list

    我们还可以添加下列过滤器来获取更精准的扫描结果:

    Roles:它可以给我们提供目标设备在整个网络系统中所扮演的角色,例如工作站、服务器或个人PC等等。

    Manufacturer:它可以给我们提供目标系统的制造商和设备型号,因为某些特定制造商所生产的特定型号设备会存在特定的漏洞,因此我们可以利用这部分信息来寻找存在漏洞的设备。

    UserName:它可以给我们返回系统的用户名,我们可以利用这部分信息来区分谁是管理员谁是普通用户。

    [/format:list]:以列表格式输出数据并排列。

     
    
     
    

    2.14查找账户名、域名、本地组成员状态、SID以及相应的状态

    wmic group get Caption, InstallDate, LocalAccount, Domain, SID, Status

    同sid在域内可以使用资源委派攻击

    2.15创一个进程

    比如我创建一个64位的进程后,把minikatz翻进去才可以运行kiwi抓明文密码

    WMIC命令的process选项可以帮助我们在目标用户的系统中创建各种进程。这种功能可以帮助我们创建后门,或占用大量目标系统的内存:

    wmic process call create “[Process Name]”

    wmic process call create “taskmgr.exe”

    你可以从下图中看到,这个命令不仅会创建一个进程,而且还会赋予相应的进程ID,所以我们就可以根据我们的需要来修改进程信息了。

    2.16修改进程优先级

    WMIC命令的process选项还可以帮我们修改目标系统中运行进程的优先级,这是一个非常有用的功能。降低某个进程的优先级可能会导致特定的应用程序发生崩溃,而提升某个进程的优先级甚至还会导致整个系统发生崩溃。

    wmic process where name=explorer.exe call set priority 64

    2.17终止进程

    wmic process where name=explorer.exe call terminate

    2.18定位系统文件

    wmic environment get Description, VariableValue

    2.19判断是否虚拟机

    wmic onboarddevice get Desciption, DeviceType, Enabled, Status /format:list

    貌似用不了

    2.20判断杀软

    wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe

    2.21清理日志

    wmic nteventlog where filename='[logfilename]’ cleareventlog

    wmic nteventlog where filename=’system’ cleareventlog

    不过需要高权限:

    • Linux渗透的信息收集

    摘自浅笑996大佬的博客《内网渗透---Linux下信息收集》还有谢公子《后渗透之Linux信息收集》

    3.1cat /etc/issue查看系统名称

    3.2Lsb-release查看系统名称、版本号

    3.3内核版本信息:

    uname –a 查看所有信息

    ls /root |grep vmlinuz

    3.4进程

    ps aux 查看进程信息

    ps –ef查看进程信息

    3.5安装的软件

    使用dpkg –l查看安装的软件包

    3.6服务配置

    查看apache配置文件

    Cat/etc/apache2/apache2.conf

    有点像信息泄露

    3.7网络配置

    网卡:cat /etc/network/interfaces

    Dns: cat /etc/resolv.conf

    Firewall : iptables    -------------------------root

    Netstat 

    Route

    3.8用户信息

    3.9日志信息

    sudo cat /var/log/syslog查看系统日志

    使用w 、who、lastlog等命令查看登陆日志

    3.10工具扫描

    Arpscan/

    git clone https://github.com/attackdebris/arpscan.gitmakechmod +x arpscan./arpscan

    Netbios

    wget http://www.unixwiz.net/tools/nbtscan-source-1.0.35.tgztar xf nbtscan-source-1.0.35.tgzmakechmod +x nbtscan./nbtscan 192.168.111.1/24

    • 域内信息收集

    可以看博客《热热的雨夜》之前这个作者有过非常详细的记录,谢公子也有:

    判断是否有域的几种方法

    ipconfig /allsysteminfo
    net time /domain  (这个有三种情况
    net config workstation   查看当前登录域

    域内存活主机探测

    利用netbios探测主机存活

    工具:nbtscan

    利用icmp协议探测内网

    ping命令:

    for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

    域内端口扫描

    telnet命令扫描

    s扫描器

    s.exe TCP 192.168.52.1 192.168.52.254 端口号 /Banner /save

    metasploit端口扫描模块

    auxiliary/scanner/portscan/tcp

    0x04 查找域控制器

    nltest /DCLIST:***
    net group "Domain Controllers" /domain
    netdom query pdc
    nslookup -type=SRV _LDAP._tcp
    net time /domain

    获取域内用户和管理员

    查询所有域用户列表

    net user /domainwmic useraccount get /alldsquery usernet localgroup administrators /domain

    查询域管理员用户组

    net group "domain admins" /domainnet group "Enterprise Admains" /domain

    定位域管理员

    利用工具(这里就推荐三个

    PsLoggedon.exeNetSess.exe  //  查看主机当前会话PVEFindADUser.exe -current

    查找域管理进程

    1、本机检查

    net group "Domain Admins" /domain    //获取域管理员列表tasklist /v       //  列出本机所有进程及进程用户

    查询域控制器的域用户会话

    net group "Domain Controllers" /domain  // 收集域控制器的列表net group "Domain Admins" /domain   // 收集域管理员列表

     
    
     
    
     
    

    展开全文
  • Rainbird2大侠出品了一篇“Linux加入windows域之完美方案”,虽然网上流传了很多加入liunx到windows的文章,比如, “梦想开始的地方”的“使用Samba将linux主机加入AD域”,该帖子即详细介绍了加入的方法和具体步骤...
  • linux加入windows域

    2014-07-29 11:13:09
    linux加入windows域,有这方面需求的朋友可以试试
  • centos系统加入windows域

    千次阅读 2019-11-14 21:10:39
    搭建和window加入域可参考: https://blog.csdn.net/weixin_42380348/article/details/89387352 https://blog.51cto.com/13805187/2339709?source=dra centos 加入域可参考 ...不过根据博客进行操作时...
  • linux如何加入windows域

    2012-03-03 02:05:32
    看到这篇文章解答了我之前的疑惑,所以顺便转载过来分享以供...windows2003 AD主机peng.ping.com;IP=192.168.2.1/24 ping.com; DNS服务,要保证DNS能正向和反向解析服务器和客服端的主机。 操作: 1.li...
  • Windows AD搭建及Linux加入域

    万次阅读 2016-11-20 12:18:20
    实验环境:VM windowsServer 2012 GUI 192.168.137.100 centos6.8 192.168.137.101 1、使用VM创建虚拟机,并设置静态IP  使用NAT方式  1)设置Virtual NetWork Editor    需要注意将Use lo
  • 其实Linux主机加入windows域中只要一条命令即可:net rpc join -S AD名 -U 用户名  但在加入域之前要对三个配置文件进行编辑: 第一个配置文件:/etc/samba/smb.conf 内容如下;  workgroup = ENTERPRISE ...
  • 2003和rhel4,保证能通过,不用做任何软件的升级。
  • ubuntu 11.10 加入windows域的方法,主要就是利用likewise-open.
  • linux加入windows域

    2011-09-01 15:59:55
    linux加入windows域详细步骤
  • 如何让Linux机器加入Windows的AD

    千次阅读 2017-08-22 11:26:00
    Linux 下你可能知道 NIS、OpenLDAP、samba 或者是 RedHat、IBM 的产品,在 Windows 下当然就是最出名的活动目录Active Directory(AD)了,这里就来探讨一下如何让 Linux 的计算机加入 AD 。 首先,先简单介绍...
  • Linux 加入Windows AD

    2013-09-04 15:06:26
    详细的配置过程,关于Lunux加入到AD里面,通过samba的配置文件来处理服务;主要的核心是kxbr5这个服务的配置过程。
  • centos7加入Windows域

    千次阅读 2018-09-30 17:28:56
    2.有些域控对加入域的主机名有要求,所以需要修改主机名才能正常入,注意修改主机名会导致Linux上的服务异常,比如rabbitMQ。修改方式 vi /etc/hostname reboot使之生效 3.安装软件 yuminstall-y krb5-...
  • 本文档介绍了Ubuntu 16.04加入windows AD的具体详细教程,是亲自操作成功多次后,总结的文档。
  • [CENTOS7] 加入Windows域

    千次阅读 2017-12-22 12:40:00
    This following article is a snapshot from: https://www.rootusers.com/how-to-join-centos-linux-to-an-active-directory-domain/ ...Windows Security Exam Guides Archives About Con...
  • CentOS加入Windows域

    2017-01-17 22:57:00
    CentOS加入Windows域,为减少操作已经提前关掉了selinux,防火墙。并且更改了主机名 yum install nss-pam-ldapd -y 第一步:更改主机名为linux.itxdm.me 第二步:确定Setup内左边Winbind,右边Kerberos,以及...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 30,217
精华内容 12,086
关键字:

linux加入windows域

linux 订阅