Codebra
01 февраля 2026 в 14:32

Урок 24. Итоги поиска сетевых уязвимостей

Подведем итог поиска сетевых уязвимостей с помощью Nmap, CrackMapExec, Metasploit Framework.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • В разделе "Поиск сетевых уязвимостей" были углублены навыки работы с Nmap, CrackMapExec и Metasploit Framework.
  • Некоторые инструменты могут вносить изменения в систему, что может привести к отказу последней.
  • В Nmap изучены стандартные скрипты категории Vuln и NSE-скрипты Vulscan и Vulners.
  • Скриптовый движок Nmap (NSE) расширяет возможности инструмента, позволяя пользователям писать свои скрипты на языке Lua.
  • Metasploit - популярная платформа с открытым исходным кодом для поиска и тестирования уязвимостей, написанная на языке Ruby.
  • В разделе "Поиск сетевых уязвимостей" изучены модули Metasploit, такие как Exploit, Payload, Post, Encoder и NOP.
  • В уроке по Metasploit изучена работа с сохраненной в базе данных информацией и использование модулей инструмента.

В разделе «Поиск сетевых уязвимостей» мы углубили навыки работы с Nmap и CrackMapExec, а так же познакомились с новым инструментом: Metasploit Framework.

💡 Важное замечание

Некоторые инструменты или модули при поиске уязвимостей вносят изменения в систему. Это может привести к отказу последней. Будьте осторожны и делайте резервные копии, если не знаете как работает инструмент. Лучше всегда делайте резервные копии :)

Далее вспомним, что нового изучили в инструментах.

Инструменты

Nmap

В разделе мы узнали как из Nmap сделать сканер уязвимостей. Познакомились со стандартными скриптами категории Vuln и NSE-скриптами Vulscan и Vulners.

💡 Что такое NSE?

Скриптовый движок Nmap (NSE) значительно расширяет возможности Nmap. Пользователи могут писать свои скрипты на языке Lua для автоматизации широкого круга задач и делиться ими с другими людьми. Скрипты делятся на следующие категории: version, intrusive, safe, malware, vuln, discovery, auth и default.

Скрипты хранятся по следующему пути:

cd /usr/share/nmap/scripts/

Пример поиска уязвимостей на первых 1000 TCP портах:

nmap -sV -p1-1000 --script vuln 192.168.56.22

В конце сравнили рассмотренные способы сканировать уязвимости с помощью Nmap. Если забыли, то вернитесь к статье.

CrackMapExec

В уроке раздела узнали, что с помощью CrackMapExec можно не только искать хосты. Познакомились с модулями инструмента CrackMapExec. Просмотр доступных модулей:

crackmapexec <протокол> -L

Например, для SMB:

crackmapexec smb -L

Чтобы применить модуль, используется флаг -M:

crackmapexec smb 192.168.56.12 -M zerologon

Metasploit Framework

В разделе «Поиск сетевых уязвимостей» впервые встретились с инструментом Metasploit.

💡 Определение

Metasploit - популярная платформа с открытым исходным кодом для поиска и тестирования уязвимостей. Фреймворк написан на языке Ruby.

Познакомились с модулями, на которые делится Metasploit: Exploit, Payload, Post, Encoder, NOP, Auxiliary. Посмотрели основные команды: search, info, show, use, back, check, set, run, sessions. Вернитесь к уроку, если не помните такого.

Далее мы настроили инструмент Metasploit, базу данных, рабочее пространство и познакомились со встроенной утилитой db_nmap, которая является полной копией Nmap, но с приятными бонусами.

В конце урока научились работать с сохраненной в базе данных информацией и использовать модули Metasploit.

Навыки

В этом разделе вы научились искать уязвимости различными способами и познакомились с новым инструментом для проведения пентеста. В следующем разделе продолжим сбор полезной информацией.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.