Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.
Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
- В предыдущем уроке использовался CrackMapExec для поиска доступных хостов.
- Теперь с помощью утилиты nslookup ищем контроллеры домена среди найденных хостов.
- Формат команды nslookup включает опции
-type=srvи имя домена, начинающееся с_ldap._tcp.dc._msdcs. - Третий параметр
серверуказывает на DNS-сервер, который также является контроллером домена в Active Directory. - Для поиска контроллеров домена использовались разные DNS-серверы.
- В результате были найдены три контроллера домена с IP-адресами и DNS-именами.
- Важно понимать разницу между контроллером домена и хостом или сервером в сети при проведении пентеста Active Directory и в процессе использования специальных инструментов для тестирования на проникновение.
- В дальнейшем будут использоваться инструменты, работающие по протоколу Kerberos, поэтому в этом уроке настроим DNS на атакующей машине.
В предыдущем уроке мы искали доступные хосты при помощи утилиты CrackMapExec. Напомню, что мы нашли три домена:

essos.localsevenkingdoms.localnorth.sevenkingdoms.local
Поиск контроллера домена при помощи nslookup
Теперь среди найденных хостов найдем контроллеры домена при помощи утилиты nslookup. Формат команды следующий:
nslookup опции домен сервер
Опции будут следующие: -type=srv. Имя домена должно начинаться с _ldap._tcp.dc._msdcs. Третий параметр сервер - сервер, который выступает в роли DNS-сервера. Как правило, он же является контроллером домена в инфраструктуре Active Directory. Как определить хосты, выступающие в роли DNS-серверов узнаем далее. Команда получилась следующей:
nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.56.10

nslookup -type=srv _ldap._tcp.dc._msdcs.north.sevenkingdoms.local 192.168.56.10

nslookup -type=srv _ldap._tcp.dc._msdcs.essos.local 192.168.56.10

Мы использовали один DNS-сервер для поиска всех контроллеров домена. Подведем итог того, что мы нашли. На первый взгляд не совсем понятно куда смотреть, поэтому разберем примеры по отдельности.
Результат поиска контроллера домена (DC) в sevenkingdoms.local показывает, что мы сразу попали на DNS-сервер контроллера домена (IP-адрес 192.168.56.10) и его DNS-имя kingslanding.sevenkingdoms.local
DC домена north.sevenkingdoms.local мы искали через тот же DNS-сервер (192.168.56.10), который, как мы выяснили, принадлежит контроллеру домена kingslanding.sevenkingdoms.local. DNS-имя и IP-адрес контроллера домена можно увидеть после фразы Authoritative answers can be found from: winterfell.north.sevenkingdoms.local (IP-адрес 192.168.56.11).
Для домена essos.local аналогично. В итоге мы нашли три контроллера домена:
192.168.56.10-kingslanding.sevenkingdoms.local192.168.56.11-winterfell.north.sevenkingdoms.local192.168.56.12-meereen.essos.local
Когда мы начнем разбираться с атаками на Active Directory и специальными инструментами для тестирования на проникновение, будет важно понимать что является контроллером домена, а что хостом или сервером в сети.
Настройка Kali Linux для работы в тестируемой сети
В дальнейшем мы будем использовать инструменты, работающие по протоколу Kerberos, поэтому сразу настроим DNS на атакующей машине с учетом полученной информации в этом уроке. Открываем файл /etc/hosts для редактирования:
sudo nano /etc/hosts
И записываем соответствие IP-адресов DNS-именам:
192.168.56.10 sevenkingdoms.local kingslanding.sevenkingdoms.local kingslanding
192.168.56.11 winterfell.north.sevenkingdoms.local north.sevenkingdoms.local winterfell
192.168.56.12 essos.local meereen.essos.local meereen
192.168.56.22 castelblack.north.sevenkingdoms.local castelblack
192.168.56.23 braavos.essos.local braavos

В следующем уроке будем учиться искать активные хосты в сети и познакомимся с инструментом Nmap.
Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.
