Codebra
01 февраля 2026 в 14:32

Урок 20. Поиск сетевых уязвимостей

Познакомимся со структурой третьего этапа "Разведки и сканирования": поиск сетевых уязвимостей.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • В предыдущем разделе изучали сканирование портов активных хостов с помощью Nmap.
  • В этом разделе рассмотрим поиск сетевых уязвимостей в инфраструктуре, построенной на Active Directory.
  • Вернёмся к инструментам CrackMapExec и Nmap для поиска уязвимостей.
  • В разделе "Поиск сетевых уязвимостей" познакомимся с новым для нас инструментом Metasploit Framework (msf).
  • Некоторые инструменты или модули при поиске уязвимостей могут вносить изменения в систему, что может привести к отказу последней.
  • Рекомендуется сделать резервную копию лабораторного стенда GOAD для быстрого восстановления в случае проблем.
  • В статье представлен план изучения раздела, включающий поиск уязвимостей с помощью Nmap, CrackMapExec и msf.

В предыдущем разделе мы научились сканировать активные хосты в поисках работающих служб. Для сканирования портом использовали Nmap. В этом разделе попробуем найти сетевые уязвимости в построенной на Active Directory инфраструктуре.

Изначально в планах не было писать этот раздел, так как курс сосредоточен на особенностях работы Active Directory, его неправильной настройке и протоколах, но все же будет полезно глубже изучить инструменты CrackMapExec и Nmap на примере поиска уязвимостей. Так же в разделе «Поиск сетевых уязвимостей» познакомимся с инструментом Metasploit Framework (буду в дальнейшем называть его Metasploit или msf).

Некоторые инструменты или модули при поиске уязвимостей вносят изменения в систему. Это может привести к отказу последней. Рекомендую сделать вам резервную копию лабораторного стенда GOAD (снапшоты) для быстрого восстановления в случае возникновения каких-либо проблем.

Структура раздела

Кратко о разделе

Начнем поиск сетевых уязвимостей со знакомого инструмента Nmap. Познакомимся с новыми опциями и скриптами NSE. Далее продолжим изучение инструмента CrackMapExec и на примере уязвимости Zerologon научимся применять его модули. Завершим изучение раздела «Поиск сетевых уязвимостей» знакомством с Metasploit Framework, разберем базовые понятия, команды, проведем первоначальную настройку базы данных и инструмента, настроим рабочее пространство и найдем какую-нибудь сетевую уязвимость в стенде GOAD.

Переходим к первому уроку.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.