Codebra
07 февраля 2026 в 08:31

Урок 16. Итоги поиска и обнаружения хостов

Подведем итоги темы поиска и обнаружения активных сетевых хостов, вспомним основные команды.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • В разделе "Поиск и обнаружение хостов" изучены различные инструменты для сканирования сети и поиска активных хостов.
  • Освоены методы поиска контроллеров домена (DC) с помощью инструмента nslookup.
  • Изучен инструмент Nmap для сканирования хостов с различными опциями.
  • Инструмент aiodnsbrute предназначен для асинхронного перебора доменных имен.
  • Инструмент Crunch был использован для генерации словарей, которые могут быть полезны при проведении пентестов.
  • Wireshark и tcpdump - инструменты для захвата и анализа сетевого трафика, которые могут помочь в поиске активных хостов.
  • Полученные знания и навыки в поиске активных хостов важны для тестирования на проникновение во внутреннюю сеть под управлением Active Directory.

В разделе «Поиск и обнаружение хостов» мы познакомились со множеством инструментов, с которыми еще неоднократно встретимся. Так же научились искать активные хосты в сети различными способами, устанавливать и запускать Python-пакеты изолировано и генерировать словари при помощи утилиты Crunch.

После проведения активного сканирования, познакомились с пассивным анализом сетевого трафика. Затем поговорили о сниффинге.

Инструменты

CrackMapExec

Познакомились с инструментом CrackMapExec и просканировали сеть на наличие Windows хостов.

Формат команды простой:

crackmapexec smb 192.168.56.0-23

nslookup

Инструмент nslookup был нужен нам для поиска контроллеров домена (DC) в сети. Формат команды следующий:

nslookup опции домен сервер

Например, DC для домена sevenkingdoms.local искали следующим способом:

nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.56.10

Nmap

Далее для поиска хостов применили более сложный (на первый взгляд) инструмент - Nmap. Синтаксис:

nmap опции_сканирования цель_сканирования

Познакомились со следующими опциями сканирования Nmap:

  • -sn - пинг-сканирование (без сканирования портов).
  • -PE - пинг-сканирование ICMP Echo.
  • -PS - пинг-сканирование TCP SYN.
  • -PU - пинг-сканирование UDP.
  • -PO - пинг-сканирование IP.
  • -PR - ARP сканирование
  • -Pn - пропуск пинг-сканирования.
  • -oA - сохранение результатов во всех доступных форматах: обычном, XML, grepable.
  • -iL - путь до файла со списком хостов.
  • -n - отключить разрешение DNS-имен.
  • -p - перечисление портов.
  • -disable-arp-ping - запрет использования протокола ARP.
  • --min-hostgroup - количество групп для параллельного сканирования.
  • --min-rate - минимальная интенсивность сканирования.

Так же научились автоматизировать работу с Nmap и менять его производительность. Некоторые примеры из того урока:

sudo nmap -sn -PR 192.168.56.12
sudo nmap -sn -PO 192.168.56.1-25 -oA hosts/pings
sudo nmap -sn -PE 192.0-255.0-255.1 --min-hostgroup 10000 --min-rate 10000

Если что-то забыли, то обязательно вернитесь назад и повторите.

aiodnsbrute

Инструмент aiodnsbrute предназначен для асинхронного перебора доменных имен. Пример:

aiodnsbrute -w wordlist.txt -vv -t 1024 essos.local

Более подробно в уроке.

Crunch

Инструмент Crunch мы использовали для генерации словарей. При проведении пентеста часто приходится генерировать словари и использовать в каком-нибудь переборе. Словарь нам нужен был для перебора DNS-имен c помощью утилиты aiodnsbrute. Синтаксис следующий:

crunch минимальная_длина максимальная_длина набор_символов

Wireshark

Инструмент Wireshark предназначен для захвата и анализа сетевого трафика, который может помочь на тот случай, если активные способы сканирования сети не принесли результатов.

tcpdump

Консольная утилита tcpdump, как и Wireshark предназначена для захвата и анализа сетевого трафика. Пример команды:

sudo tcpdump -i eth1

Навыки

В разделе «Поиск и обнаружение хостов» вы получили хорошие знания и навыки в поиске активных хостов различными способами. Этому важно научиться, так как этап разведки и сканирования является отправной точкой в тестирование на проникновение во внутреннюю сеть под управлением Active Directory. Переходим к следующему этапу: Урок 17. Обнаружение сетевых служб.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.