Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.
Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
В разделе «Обнаружение сетевых служб» для нас было важно определить как можно больше активных служб у обнаруженных ранее хостов. Познакомились с основными понятиями:
Сетевая служба - это программное обеспечение, прослушивающее запросы на сетевом порту.
В этом разделе использовали Nmap для сканирования портов. Например, для сканирования пятидесяти популярных портов мы использовали следующую команду:
nmap -Pn -n --top-ports 50 -iL targets.txt -oA hosts/services
Так же познакомились с новыми опциями Nmap:
-sC- включение наиболее распространенных NSE скриптов.-sV- определение версии службы.-sU- сканирование UDP портов.--top-ports- сканирование популярных портов (задается их количество).
По результатам прохождения вы научились сканировать сетевые порты хостов и определять работающие на них службы и их версии. В следующем разделе будем искать сетевые уязвимости.
Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.
