Codebra
01 февраля 2026 в 09:47

Урок 11. Поиск и определение контролера домена (DC) в Active Directory

В рамках сбора информации научимся определять контроллер домена с помощью утилиты nslookup.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • В предыдущем уроке использовался CrackMapExec для поиска доступных хостов.
  • Теперь с помощью утилиты nslookup ищем контроллеры домена среди найденных хостов.
  • Формат команды nslookup включает опции -type=srv и имя домена, начинающееся с _ldap._tcp.dc._msdcs.
  • Третий параметр сервер указывает на DNS-сервер, который также является контроллером домена в Active Directory.
  • Для поиска контроллеров домена использовались разные DNS-серверы.
  • В результате были найдены три контроллера домена с IP-адресами и DNS-именами.
  • Важно понимать разницу между контроллером домена и хостом или сервером в сети при проведении пентеста Active Directory и в процессе использования специальных инструментов для тестирования на проникновение.
  • В дальнейшем будут использоваться инструменты, работающие по протоколу Kerberos, поэтому в этом уроке настроим DNS на атакующей машине.

В предыдущем уроке мы искали доступные хосты при помощи утилиты CrackMapExec. Напомню, что мы нашли три домена:

  • essos.local
  • sevenkingdoms.local
  • north.sevenkingdoms.local

Поиск контроллера домена при помощи nslookup

Теперь среди найденных хостов найдем контроллеры домена при помощи утилиты nslookup. Формат команды следующий:

nslookup опции домен сервер

Опции будут следующие: -type=srv. Имя домена должно начинаться с _ldap._tcp.dc._msdcs. Третий параметр сервер - сервер, который выступает в роли DNS-сервера. Как правило, он же является контроллером домена в инфраструктуре Active Directory. Как определить хосты, выступающие в роли DNS-серверов узнаем далее. Команда получилась следующей:

nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.56.10

nslookup -type=srv _ldap._tcp.dc._msdcs.north.sevenkingdoms.local 192.168.56.10

nslookup -type=srv _ldap._tcp.dc._msdcs.essos.local 192.168.56.10

Мы использовали один DNS-сервер для поиска всех контроллеров домена. Подведем итог того, что мы нашли. На первый взгляд не совсем понятно куда смотреть, поэтому разберем примеры по отдельности.

Результат поиска контроллера домена (DC) в sevenkingdoms.local показывает, что мы сразу попали на DNS-сервер контроллера домена (IP-адрес 192.168.56.10) и его DNS-имя kingslanding.sevenkingdoms.local

DC домена north.sevenkingdoms.local мы искали через тот же DNS-сервер (192.168.56.10), который, как мы выяснили, принадлежит контроллеру домена kingslanding.sevenkingdoms.local. DNS-имя и IP-адрес контроллера домена можно увидеть после фразы Authoritative answers can be found from: winterfell.north.sevenkingdoms.local (IP-адрес 192.168.56.11).

Для домена essos.local аналогично. В итоге мы нашли три контроллера домена:

  • 192.168.56.10 - kingslanding.sevenkingdoms.local
  • 192.168.56.11 - winterfell.north.sevenkingdoms.local
  • 192.168.56.12 - meereen.essos.local

Когда мы начнем разбираться с атаками на Active Directory и специальными инструментами для тестирования на проникновение, будет важно понимать что является контроллером домена, а что хостом или сервером в сети.

Настройка Kali Linux для работы в тестируемой сети

В дальнейшем мы будем использовать инструменты, работающие по протоколу Kerberos, поэтому сразу настроим DNS на атакующей машине с учетом полученной информации в этом уроке. Открываем файл /etc/hosts для редактирования:

sudo nano /etc/hosts

И записываем соответствие IP-адресов DNS-именам:

192.168.56.10   sevenkingdoms.local kingslanding.sevenkingdoms.local kingslanding
192.168.56.11   winterfell.north.sevenkingdoms.local north.sevenkingdoms.local winterfell
192.168.56.12   essos.local meereen.essos.local meereen
192.168.56.22   castelblack.north.sevenkingdoms.local castelblack
192.168.56.23   braavos.essos.local braavos

В следующем уроке будем учиться искать активные хосты в сети и познакомимся с инструментом Nmap.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.