Codebra
01 февраля 2026 в 14:32

Урок 22. Поиск сетевых уязвимостей с помощью CrackMapExec

Продолжим изучение инструмента CrackMapExec, познакомимся с его модулями и научимся их использовать.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • В предыдущем уроке научились использовать Nmap для поиска уязвимостей.
  • В этом уроке продолжим изучение инструмента CrackMapExec.
  • CrackMapExec имеет модули для поиска сетевых уязвимостей в инфраструктуре Active Directory.
  • Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).
  • Для запуска модуля используется флаг -M.
  • В следующем уроке познакомимся с новым инструментом: Metasploit Framework.

В предыдущем уроке научились использовать Nmap для поиска уязвимостей. Ранее мы использовали Nmap только для поиска хостов и обнаружения активных служб. В этом уроке продолжим изучение инструмента CrackMapExec, с помощью которого в предыдущих уроках мы искали хосты.

Модули CrackMapExec

В инструменте CrackMapExec есть модули, которые мы можем использовать для поиска сетевых уязвимостей в инфраструктуре под управлением Active Directory. Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).

Посмотрим доступные модули CrackMapExec, связанные с SMB:

crackmapexec smb -L

LDAP:

crackmapexec ldap -L

MSSQL:

crackmapexec mssql -L

Для запуска модуля используется флаг -M:

crackmapexec smb 192.168.56.12 -M zerologon

Результат выполнения показывает, что хост 192.168.56.12 уязвим к CVE-2020-1472 (Zerologon). На данный момент мы проводим разведку и сканирование стенда GOAD, поэтому берем на заметку уязвимость и продолжаем поиски. В следующем уроке познакомимся с новым инструментом: Metasploit Framework.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.