Windows Server 2003 域控制器靶机搭建与渗透环境配置手册

适用场景 :内网渗透测试入门、域环境基础练习、SMB/IPC$ 利用、MSSQL 攻击演练。核心目标 :打造一个漏洞百出、端口全开、方便攻击的 "完美" 靶机。


第一阶段:基础环境初始化(地基)

1. 虚拟机硬件配置

  • 内存 :建议分配 1GB - 2GB(2003 比较轻量,但跑域控服务还是需要点内存)。
  • 硬盘:20GB 足够(建议 IDE 格式,2003 对 SCSI 支持有时需加载驱动,IDE 省事)。
  • 网络适配器
    • 关键设置 :选择 VMnet1 (仅主机模式)VMnet8 (NAT 模式)
    • 注意 :必须保证攻击机(Kali)和靶机在同一网段

2. 操作系统安装

  • 镜像选择:Windows Server 2003 R2 Enterprise Edition(带 SP2 最好,或者纯净版)。
  • 分区:直接分一个 C 盘即可,简单粗暴。
  • 管理员密码
    • 设置为:Admin@123Root@123必须包含特殊字符,模拟真实策略,同时也练习带符号的命令行处理)。

第二阶段:网络与 IP 配置(打通任督二脉)

目标:固定 IP,确保 Kali 能 Ping 通。

  1. 右键「网上邻居」→「属性」→ 右键「本地连接」→「属性」。
  2. 双击「Internet 协议 (TCP/IP)」。
  3. 手动配置 IP(静态 IP)
    • IP 地址192.168.10.10(假设你的网段是 10 段)。
    • 子网掩码255.255.255.0
    • 默认网关192.168.10.1(如果是 NAT 模式,填 VMnet8 的网关;如果是仅主机模式,可不填或填 Kali 的 IP)。
    • 首选 DNS 服务器填自己的 IP 192.168.10.10(这一步最关键!域控必须把 DNS 指向自己)。
  4. 验证
    • 打开 CMD,输入 ipconfig /all 查看 IP 是否生效。
    • 尝试 Ping Kali 的 IP(如 192.168.10.100),确保网络通畅。

第三阶段:提升至域控制器(核心步骤)

目标:把这台普通的 2003 变成内网的 "大脑"。

  1. 运行命令
    • 点击「开始」→「运行」,输入 dcpromo,回车。
  2. 向导配置
    • 点击「下一步」,遇到兼容性提示继续「下一步」。
    • 选择「新域的域控制器」→「在新林中的域」。
    • 设置域名 :输入 hackepts.com(或你喜欢的域名)。
    • NetBIOS 域名 :保持默认 HACKEPTS
    • 数据库和日志文件夹:默认即可。
    • 共享的系统卷:默认即可。
    • DNS 注册诊断:选择「我将在以后通过手动配置 DNS 来纠正这个问题」(因为我们已经配了 DNS 指向自己)。
    • 权限兼容:选择 **「与 Windows 2000 服务器兼容的权限」**(这是为了渗透方便,让旧协议也能访问)。
    • 目录服务还原模式密码 :设置为 Admin@123(记下来,提权时可能用到)。
  3. 完成
    • 点击「下一步」直到完成,系统会自动重启

第四阶段:为了渗透而 "故意" 开放的漏洞(关键!)

这一步是灵魂! 2003 默认配置比较安全,我们要把它变成 "筛子"。

1. 关闭 Windows 防火墙(最直接的路)

  • 「控制面板」→「Windows 防火墙」→ 选择 「关闭(推荐)」 → 确定。
    • 注:如果是为了练手,可以先开着,等渗透进去了再关;如果是为了练攻击,直接关了,避免干扰。

2. 开启 Guest 账户(最经典的靶机配置)

  • 「管理工具」→「计算机管理」→「本地用户和组」→「用户」。
  • 右键「Guest」→「属性」→ 取消勾选「账户已停用」 → 确定。
    • 渗透价值:练习 IPC$ 空连接、SMB 匿名访问。

3. 开启 Telnet 服务(古老的后门)

  • 「控制面板」→「添加或删除程序」→「添加 / 删除 Windows 组件」。
  • 勾选 「Telnet 服务器」「Telnet 客户端」 → 下一步直到完成。
  • 「管理工具」→「服务」→ 找到 Telnet → 右键「属性」→ 启动类型改为 「自动」 → 点击「启动」。

4. 开启磁盘共享(默认共享)

  • 2003 默认会开启 C、、ADMIN$。
  • 验证:在 Kali 上用 smbclient -L \\\\192.168.10.10 -U "" 应该能看到这些共享。

5. 安装 IIS + ASP(Web 渗透环境)

  • 「添加 / 删除 Windows 组件」→ 勾选 「应用程序服务器」 → 详细信息 → 勾选 「Internet 信息服务 (IIS)」 → 确保勾选了「万维网服务」。
  • 验证:在 Kali 浏览器访问 http://192.168.10.10,能看到 IIS 欢迎页面。
  • 留后门 :在 C:\Inetpub\wwwroot 下新建一个 test.asp 文件,内容写 <% response.write "Hello Hacker" %>

第五阶段:验证靶机是否 "完美"

在你的 Kali 攻击机上执行以下命令,全部成功即为合格:

  1. Ping 测试

    bash

    运行

    复制代码
    ping 192.168.10.10
  2. SMB 端口扫描 (应该看到 139, 445 开放):

    bash

    运行

    复制代码
    nmap -p 139,445 192.168.10.10
  3. IPC$ 空连接测试 (利用 Guest 账户):

    bash

    运行

    复制代码
    crackmapexec smb 192.168.10.10 -u 'guest' -p ''

    或者使用经典命令:

    bash

    运行

    复制代码
    rpcclient -U "" -N 192.168.10.10
  4. Telnet 连接测试

    bash

    运行

    复制代码
    telnet 192.168.10.10

附录:常见坑点与 "乡村包围城市" 解法

问题现象 原因分析 野蛮人解法(绕过)
Ping 不通 防火墙拦截 ICMP 解法:直接关防火墙;或者改规则放行 ICMP。
IPC$ 拒绝访问 Guest 账户未开或被禁用 解法:回到靶机开启 Guest;或者用 Administrator 密码连接。
Telnet 连不上 服务未装或未启动 解法:检查服务状态;或者改用 SSH(需安装第三方软件)。
密码带 @ 报错 终端解析问题 解法 :给密码加引号 "Admin@123";或者改密码为下划线 Admin_123

相关推荐
RisunJan2 小时前
Linux命令-killall(根据进程名称来终止一个或多个进程)
linux·运维·服务器
小-黯2 小时前
Linux桌面入口文件.desktop文件内容格式
linux·运维·服务器
啥都会点的大秀2 小时前
声学仿真学习笔记
笔记·学习
抠头专注python环境配置2 小时前
解决“No module named ‘tensorflow‘”报错:从导入失败到环境配置成功
人工智能·windows·python·tensorflow·neo4j
好奇龙猫2 小时前
【AI学习-comfyUI学习-三十六节-黑森林-融合+扩图工作流-各个部分学习】
人工智能·学习
qh0526wy3 小时前
WINDOWS BAT 开机登录后自动启动
windows·python
CheungChunChiu3 小时前
Flutter 在嵌入式开发的策略与生态
linux·flutter·opengl
十五年专注C++开发3 小时前
CMake基础: 在release模式下生成调试信息的方法
linux·c++·windows·cmake·跨平台构建
不会代码的小猴3 小时前
Linux环境编程第三天笔记
linux·笔记