Codebra
01 февраля 2026 в 14:31

Урок 2. Виртуальный лабораторный стенд GOAD (Game Of Active Directory)

В этом уроке познакомитесь с виртуальным лабораторным стендом GOAD, с которым мы будем работать на протяжении всего курса.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • В этом уроке будем знакомиться со стендом GOAD, на котором будем тренироваться.
  • Большая часть курса будет построена на основе лабораторного стенда GOAD и mindmap от Orange Cyberdefense.
  • Лабораторный стенд GOAD состоит из пяти машин, образующих три домена.
  • В общем, это макет небольшой компании, которую мы будем тестировать на проникновение.
  • Мы постепенно будем разбираться с основными этапами тестирования на проникновение во внутреннюю сеть под управлением Active Directory.
  • Список техник, мисконфигов и уязвимостей, которые можно реализовать в лабораторном стенде GOAD.

В предыдущем уроке мы познакомились с курсом и его структурой. В этом уроке будем знакомиться со стендом GOAD, на котором будем тренироваться.

Большая часть курса будет построена на основе лабораторного стенда GOAD и mindmap от Orange Cyberdefense

Лабораторный стенд GOAD состоит из пяти машин, образующих три домена. В общем, это макет небольшой компании, которую мы будем тестировать на проникновение.

Мы постепенно будем разбираться с основными этапами тестирования на проникновение во внутреннюю сеть под управлением Active Directory. С первого взгляда mindmap от Orange Cyberdefense может привести в ужас от количества информации по пентесту Active Directory. Не пугайтесь.

Далее рассмотрим краткий перечень техник, мисконфигов и уязвимостей, которые можно реализовать в лабораторном стенде GOAD.

Что доступно в лабораторном стенде GOAD

Список:

  • Повторное использование пароля (атака Pass-the-hash, PTH)
  • Распыление паролей и пользователей
  • Поиск паролей в открытом виде
  • Анонимное перечисление общих папок
  • Неподписанный SMB
  • Responder
  • Zerologon
  • Windows defender
  • AsReproasting
  • Kerberoasting
  • Злоупотребление (abuse) ACL
  • Неограниченное делегирование (unconstraint delegation)
  • Ограниченное делегирование (constraint delegation)
  • NTLM relay
  • MSSQL trusted link
  • MSSQL impersonate
  • Анонимный просмотр списка пользователей через RPC
  • Генерация сертификатов и включение LDAPS
  • ADCS - ESC 1/2/3/4/6/8
  • Certifry
  • Samaccountname/nopac
  • Petitpotam
  • Printerbug
  • Drop the mic
  • Shadow credentials
  • MITM6
  • Злоупотребление (abuse) GPO
  • Webdav
  • Protected Users

И это только часть того, что доступно в GOAD и будет рассмотрено в этом курсе. Переходим к следующему разделу, в котором установим и настроим Kali Linux, развернем лабораторный стенд GOAD.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.