适用场景 :内网渗透测试入门、域环境基础练习、SMB/IPC$ 利用、MSSQL 攻击演练。核心目标 :打造一个漏洞百出、端口全开、方便攻击的 "完美" 靶机。
第一阶段:基础环境初始化(地基)
1. 虚拟机硬件配置
- 内存 :建议分配 1GB - 2GB(2003 比较轻量,但跑域控服务还是需要点内存)。
- 硬盘:20GB 足够(建议 IDE 格式,2003 对 SCSI 支持有时需加载驱动,IDE 省事)。
- 网络适配器 :
- 关键设置 :选择 VMnet1 (仅主机模式) 或 VMnet8 (NAT 模式)。
- 注意 :必须保证攻击机(Kali)和靶机在同一网段。
2. 操作系统安装
- 镜像选择:Windows Server 2003 R2 Enterprise Edition(带 SP2 最好,或者纯净版)。
- 分区:直接分一个 C 盘即可,简单粗暴。
- 管理员密码 :
- 设置为:
Admin@123或Root@123(必须包含特殊字符,模拟真实策略,同时也练习带符号的命令行处理)。
- 设置为:
第二阶段:网络与 IP 配置(打通任督二脉)
目标:固定 IP,确保 Kali 能 Ping 通。
- 右键「网上邻居」→「属性」→ 右键「本地连接」→「属性」。
- 双击「Internet 协议 (TCP/IP)」。
- 手动配置 IP(静态 IP) :
- IP 地址 :
192.168.10.10(假设你的网段是 10 段)。 - 子网掩码 :
255.255.255.0。 - 默认网关 :
192.168.10.1(如果是 NAT 模式,填 VMnet8 的网关;如果是仅主机模式,可不填或填 Kali 的 IP)。 - 首选 DNS 服务器 :填自己的 IP
192.168.10.10(这一步最关键!域控必须把 DNS 指向自己)。
- IP 地址 :
- 验证 :
- 打开 CMD,输入
ipconfig /all查看 IP 是否生效。 - 尝试 Ping Kali 的 IP(如
192.168.10.100),确保网络通畅。
- 打开 CMD,输入
第三阶段:提升至域控制器(核心步骤)
目标:把这台普通的 2003 变成内网的 "大脑"。
- 运行命令 :
- 点击「开始」→「运行」,输入
dcpromo,回车。
- 点击「开始」→「运行」,输入
- 向导配置 :
- 点击「下一步」,遇到兼容性提示继续「下一步」。
- 选择「新域的域控制器」→「在新林中的域」。
- 设置域名 :输入
hackepts.com(或你喜欢的域名)。 - NetBIOS 域名 :保持默认
HACKEPTS。 - 数据库和日志文件夹:默认即可。
- 共享的系统卷:默认即可。
- DNS 注册诊断:选择「我将在以后通过手动配置 DNS 来纠正这个问题」(因为我们已经配了 DNS 指向自己)。
- 权限兼容:选择 **「与 Windows 2000 服务器兼容的权限」**(这是为了渗透方便,让旧协议也能访问)。
- 目录服务还原模式密码 :设置为
Admin@123(记下来,提权时可能用到)。
- 完成 :
- 点击「下一步」直到完成,系统会自动重启。
第四阶段:为了渗透而 "故意" 开放的漏洞(关键!)
这一步是灵魂! 2003 默认配置比较安全,我们要把它变成 "筛子"。
1. 关闭 Windows 防火墙(最直接的路)
- 「控制面板」→「Windows 防火墙」→ 选择 「关闭(推荐)」 → 确定。
- 注:如果是为了练手,可以先开着,等渗透进去了再关;如果是为了练攻击,直接关了,避免干扰。
2. 开启 Guest 账户(最经典的靶机配置)
- 「管理工具」→「计算机管理」→「本地用户和组」→「用户」。
- 右键「Guest」→「属性」→ 取消勾选「账户已停用」 → 确定。
- 渗透价值:练习 IPC$ 空连接、SMB 匿名访问。
3. 开启 Telnet 服务(古老的后门)
- 「控制面板」→「添加或删除程序」→「添加 / 删除 Windows 组件」。
- 勾选 「Telnet 服务器」 和 「Telnet 客户端」 → 下一步直到完成。
- 「管理工具」→「服务」→ 找到
Telnet→ 右键「属性」→ 启动类型改为 「自动」 → 点击「启动」。
4. 开启磁盘共享(默认共享)
- 2003 默认会开启 C、、ADMIN$。
- 验证:在 Kali 上用
smbclient -L \\\\192.168.10.10 -U ""应该能看到这些共享。
5. 安装 IIS + ASP(Web 渗透环境)
- 「添加 / 删除 Windows 组件」→ 勾选 「应用程序服务器」 → 详细信息 → 勾选 「Internet 信息服务 (IIS)」 → 确保勾选了「万维网服务」。
- 验证:在 Kali 浏览器访问
http://192.168.10.10,能看到 IIS 欢迎页面。 - 留后门 :在
C:\Inetpub\wwwroot下新建一个test.asp文件,内容写<% response.write "Hello Hacker" %>。
第五阶段:验证靶机是否 "完美"
在你的 Kali 攻击机上执行以下命令,全部成功即为合格:
-
Ping 测试 :
bash
运行
ping 192.168.10.10 -
SMB 端口扫描 (应该看到 139, 445 开放):
bash
运行
nmap -p 139,445 192.168.10.10 -
IPC$ 空连接测试 (利用 Guest 账户):
bash
运行
crackmapexec smb 192.168.10.10 -u 'guest' -p ''或者使用经典命令:
bash
运行
rpcclient -U "" -N 192.168.10.10 -
Telnet 连接测试 :
bash
运行
telnet 192.168.10.10
附录:常见坑点与 "乡村包围城市" 解法
| 问题现象 | 原因分析 | 野蛮人解法(绕过) |
|---|---|---|
| Ping 不通 | 防火墙拦截 ICMP | 解法:直接关防火墙;或者改规则放行 ICMP。 |
| IPC$ 拒绝访问 | Guest 账户未开或被禁用 | 解法:回到靶机开启 Guest;或者用 Administrator 密码连接。 |
| Telnet 连不上 | 服务未装或未启动 | 解法:检查服务状态;或者改用 SSH(需安装第三方软件)。 |
| 密码带 @ 报错 | 终端解析问题 | 解法 :给密码加引号 "Admin@123";或者改密码为下划线 Admin_123。 |