Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.
Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
- В предыдущем разделе изучали сканирование портов активных хостов с помощью Nmap.
- В этом разделе рассмотрим поиск сетевых уязвимостей в инфраструктуре, построенной на Active Directory.
- Вернёмся к инструментам CrackMapExec и Nmap для поиска уязвимостей.
- В разделе "Поиск сетевых уязвимостей" познакомимся с новым для нас инструментом Metasploit Framework (msf).
- Некоторые инструменты или модули при поиске уязвимостей могут вносить изменения в систему, что может привести к отказу последней.
- Рекомендуется сделать резервную копию лабораторного стенда GOAD для быстрого восстановления в случае проблем.
- В статье представлен план изучения раздела, включающий поиск уязвимостей с помощью Nmap, CrackMapExec и msf.
В предыдущем разделе мы научились сканировать активные хосты в поисках работающих служб. Для сканирования портом использовали Nmap. В этом разделе попробуем найти сетевые уязвимости в построенной на Active Directory инфраструктуре.
Изначально в планах не было писать этот раздел, так как курс сосредоточен на особенностях работы Active Directory, его неправильной настройке и протоколах, но все же будет полезно глубже изучить инструменты CrackMapExec и Nmap на примере поиска уязвимостей. Так же в разделе «Поиск сетевых уязвимостей» познакомимся с инструментом Metasploit Framework (буду в дальнейшем называть его Metasploit или msf).
Некоторые инструменты или модули при поиске уязвимостей вносят изменения в систему. Это может привести к отказу последней. Рекомендую сделать вам резервную копию лабораторного стенда GOAD (снапшоты) для быстрого восстановления в случае возникновения каких-либо проблем.
Структура раздела
- Урок 21. Поиск сетевых уязвимостей с помощью Nmap
- Урок 22. Поиск сетевых уязвимостей с помощью CrackMapExec
- Урок 23. Поиск сетевых уязвимостей с помощью Metasploit Framework (MSF)
- Урок 24. Итоги поиска сетевых уязвимостей
Кратко о разделе
Начнем поиск сетевых уязвимостей со знакомого инструмента Nmap. Познакомимся с новыми опциями и скриптами NSE. Далее продолжим изучение инструмента CrackMapExec и на примере уязвимости Zerologon научимся применять его модули. Завершим изучение раздела «Поиск сетевых уязвимостей» знакомством с Metasploit Framework, разберем базовые понятия, команды, проведем первоначальную настройку базы данных и инструмента, настроим рабочее пространство и найдем какую-нибудь сетевую уязвимость в стенде GOAD.
Переходим к первому уроку.
Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.
