Configurando Kali Linux no Azure com GUI

Salve salve a todos!
Nesse post vamos configurar uma VM Kali Linux no Azure e instalar a interface gráfica.

Vamos lá!

Na caixa de pesquisa, digite Kali Linux e selecione Kali Linux na opção MarketPlace.


Clique em Criar.



 
 
 
 
 
 
 
 
 
 
 
 



 
 
O próximo passo é a criação da VM, não vou entrar nos detalhes da criação. 
Após a VM criada e já rodando vamos acessa-la pelo Putty através do ip público.





Definindo senha para o usuário root


Como podem ver estamos logados com o usuário que definimos na criação da VM, no meu caso azureuser.
Vamos definir uma senha para o usuário root.
Poderíamos o usar somente o comando "sudo su", mais nesse caso acho interessante criarmos uma senha para o root.

Digite o comando:

sudo passwd root

e digite a senha


Agora vamos logar como root apenas com comando:

su


Atualizando a versão do Kali Linux


Agora vamos atualizar o nosso Kali Linux através do comando:

apt update && apt dist-upgrade



Caso aconteça o erro semelhante a imagem abaixo, instale o pacote gcc-8-base com o comando

apt install gcc-8-base



Após a instalação execute novamente apt update && apt dist-upgrade e aguarde pois irá demorar um pouco!

Instalando a GUI


O próximo passo será a instalação da GUI através do comando:
apt install kali-desktop-xfce

Instalando RDP


Agora precisamos instalar o RDP - XRDP e habilitar o serviço.
Para isso vamos usar os seguintes comandos:

apt-get install xrdp
systemctl enable xrdp
echo xfce4-session >~/.xsession
service xrdp restart


Configurando a rede para permitir conexões na porta 3389 RDP


Nas propriedades da VM, clique em rede

Depois clique em "Adicionar regra da porta de entrada"


1 - altere o serviço para RDP
2 - defina a prioridade, no meu caso deixei como 310, após a regra de liberação do SSH
3 - defina o nome da regra


Assim que a regra for aplicada, acesse a GUI do Kali via RDP






É isso ai pessoal, espero que gostem.

Grande abraço,

Breno Padovan

Windows Server Core - Promovendo um servidor a Domain Controller

Olá a todos!
Nesse segundo artigo sobre Windows Server Core, vamos promover um novo servidor a Domain Controller em uma floresta existente.


Semelhante ao artigo anterior, vamos adicionar a role Active Directory Domain Services:

PS C:\Users\Administrator> Install-WindowsFeature -Name AD-Domain-Services


Agora vamos promover o servidor a Domain Controller
Para isso vamos usar o cmdlet  "Install-ADDSDomainController" - referência: https://docs.microsoft.com/en-us/powershell/module/addsdeployment/install-addsdomaincontroller?view=win10-ps

PS C:\> Install-ADDSDomainController -InstallDns -Credential (Get-Credential)
 -DomainName "padovan.local"









 

Verificando os Domain Controllers da Floresta

PS C:\> Get-ADDomainController -Filter * | Select HostName

HostName
--------
DC01.padovan.local
DC02.padovan.local


PS C:\>


É isso ai!
No próximo artigo iremos ver como mover as FSMO utilizando powershell.


Breno Padovan

1 - Windows Server Core - Criando uma nova floresta do Active Directory

2 - Windows Server Core - Promovendo um servidor a Domain Controller

3 - Windows Server Core - Movendo FSMO Roles usando Powershell

Windows Server Core - Criando uma nova floresta do Active Directory

Salve Salve a todos!
Esse é o primeiro artigo de uma série sobre Windows Server Core (no-GUI)
Nesse primeiro artigo vamos criar uma nova Floresta do Active Directory no Windows Server Core 2019.

Vamos lá!

Faça logon no servidor e inicie o powershell: "powershell.exe".
Agora vamos adicionar a role Active Directory Domain Services:

PS C:\Users\Administrator> Install-WindowsFeature -Name AD-Domain-Services



Agora vamos utilizar o cmdlet Install-ADDSForest para iniciar a configuração.
Para mais informações, segue a documentação: https://docs.microsoft.com/en-us/powershell/module/addsdeployment/install-addsforest?view=win10-ps

Mais antes precisamos adicionar em uma variável a senha do Admin password safemode:

PS C:\> $Password = Read-Host -Prompt "Enter password" -AsSecureString
Enter password: *******
PS C:\>


Agora vamos tornar esse servidor o primeiro controlador de domínio com o comando abaixo:

Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath C:\Windows\NTDS -DomainMode WinThreshold -DomainName padovan.local -DomainNetbiosName PADOVAN -ForestMode WinThreshold -InstallDns:$true -LogPath C:\Windows\NTDS -NoRebootOnCompletion:$FALSE -SafeModeAdministratorPassword $Password -SysvolPath C:\Windows\SYSVOL -Force:$true

Para ficar mais fácil a visualização, podemos usar da seguinte forma:

$Params = @{
    CreateDnsDelegation = $false
    DatabasePath = 'C:\Windows\NTDS'
    DomainMode = 'WinThreshold'
    DomainName = 'padovan.local'
    DomainNetbiosName = 'PADOVAN'
    ForestMode = 'WinThreshold'
    InstallDns = $true
    LogPath = 'C:\Windows\NTDS'
    NoRebootOnCompletion = $FALSE
    SafeModeAdministratorPassword = $Password
    SysvolPath = 'C:\Windows\SYSVOL'
    Force = $true
}
Install-ADDSForest @Params

Valores válidos para o parametro -DomainMode e -ForestMode:

Windows Server 2003: 2 or Win2003
Windows Server 2008: 3 or Win2008
Windows Server 2008 R2: 4 or Win2008R2
Windows Server 2012: 5 or Win2012
Windows Server 2012 R2: 6 or Win2012R2
Windows Server 2016: 7 or WinThreshold









Por fim, para obtermos as informações sobre o domínio usamos do cmdlet "Get-AdDomain"

PS C:\> Get-ADDomain


AllowedDNSSuffixes                 : {}
ChildDomains                       : {}
ComputersContainer                 : CN=Computers,DC=padovan,DC=local
DeletedObjectsContainer            : CN=Deleted Objects,DC=padovan,DC=local
DistinguishedName                  : DC=padovan,DC=local
DNSRoot                            : padovan.local
DomainControllersContainer         : OU=Domain Controllers,DC=padovan,DC=local
DomainMode                         : Windows2016Domain
DomainSID                          : S-1-5-21-1986742020-2302366902-924023343
ForeignSecurityPrincipalsContainer : CN=ForeignSecurityPrincipals,DC=padovan,DC=local
Forest                             : padovan.local
InfrastructureMaster               : DC01.padovan.local
LastLogonReplicationInterval       :
LinkedGroupPolicyObjects           : {CN={31B2F340-016D-11D2-945F-00C04FB984F9},CN=Policies,CN=System,DC=padovan,DC=loc
                                     al}
LostAndFoundContainer              : CN=LostAndFound,DC=padovan,DC=local
ManagedBy                          :
Name                               : padovan
NetBIOSName                        : PADOVAN
ObjectClass                        : domainDNS
ObjectGUID                         : e1702b4a-2312-40aa-8481-1bb037a5bbc2
ParentDomain                       :
PDCEmulator                        : DC01.padovan.local
PublicKeyRequiredPasswordRolling   : True
QuotasContainer                    : CN=NTDS Quotas,DC=padovan,DC=local
ReadOnlyReplicaDirectoryServers    : {}
ReplicaDirectoryServers            : {DC01.padovan.local}
RIDMaster                          : DC01.padovan.local
SubordinateReferences              : {DC=ForestDnsZones,DC=padovan,DC=local, DC=DomainDnsZones,DC=padovan,DC=local,
                                     CN=Configuration,DC=padovan,DC=local}
SystemsContainer                   : CN=System,DC=padovan,DC=local
UsersContainer                     : CN=Users,DC=padovan,DC=local



PS C:\>


No próximo artigo iremos adicionar um novo domain controller ao domínio existente.

Abraços a todos!

Breno Padovan

1 - Windows Server Core - Criando uma nova floresta do Active Directory

2 - Windows Server Core - Promovendo um servidor a Domain Controller

3 - Windows Server Core - Movendo FSMO Roles usando Powershell