Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.
Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
- В предыдущем уроке научились использовать Nmap для поиска уязвимостей.
- В этом уроке продолжим изучение инструмента CrackMapExec.
- CrackMapExec имеет модули для поиска сетевых уязвимостей в инфраструктуре Active Directory.
- Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).
- Для запуска модуля используется флаг
-M. - В следующем уроке познакомимся с новым инструментом: Metasploit Framework.
В предыдущем уроке научились использовать Nmap для поиска уязвимостей. Ранее мы использовали Nmap только для поиска хостов и обнаружения активных служб. В этом уроке продолжим изучение инструмента CrackMapExec, с помощью которого в предыдущих уроках мы искали хосты.
Модули CrackMapExec
В инструменте CrackMapExec есть модули, которые мы можем использовать для поиска сетевых уязвимостей в инфраструктуре под управлением Active Directory. Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).
Посмотрим доступные модули CrackMapExec, связанные с SMB:
crackmapexec smb -L

LDAP:
crackmapexec ldap -L

MSSQL:
crackmapexec mssql -L

Для запуска модуля используется флаг -M:
crackmapexec smb 192.168.56.12 -M zerologon

Результат выполнения показывает, что хост 192.168.56.12 уязвим к CVE-2020-1472 (Zerologon). На данный момент мы проводим разведку и сканирование стенда GOAD, поэтому берем на заметку уязвимость и продолжаем поиски. В следующем уроке познакомимся с новым инструментом: Metasploit Framework.
Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.
