Codebra
01 февраля 2026 в 14:31

Урок 19. Итоги обнаружения сетевых служб

Подведем итоги темы обнаружения сетевых служб и вспомним основные команды.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

В разделе «Обнаружение сетевых служб» для нас было важно определить как можно больше активных служб у обнаруженных ранее хостов. Познакомились с основными понятиями:

💡 Определение

Сетевая служба - это программное обеспечение, прослушивающее запросы на сетевом порту.

В этом разделе использовали Nmap для сканирования портов. Например, для сканирования пятидесяти популярных портов мы использовали следующую команду:

nmap -Pn -n --top-ports 50 -iL targets.txt -oA hosts/services

Так же познакомились с новыми опциями Nmap:

  • -sC - включение наиболее распространенных NSE скриптов.
  • -sV - определение версии службы.
  • -sU - сканирование UDP портов.
  • --top-ports - сканирование популярных портов (задается их количество).

По результатам прохождения вы научились сканировать сетевые порты хостов и определять работающие на них службы и их версии. В следующем разделе будем искать сетевые уязвимости.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.