Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.
Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
- В разделе "Поиск сетевых уязвимостей" были углублены навыки работы с Nmap, CrackMapExec и Metasploit Framework.
- Некоторые инструменты могут вносить изменения в систему, что может привести к отказу последней.
- В Nmap изучены стандартные скрипты категории
Vulnи NSE-скриптыVulscanиVulners. - Скриптовый движок Nmap (NSE) расширяет возможности инструмента, позволяя пользователям писать свои скрипты на языке Lua.
- Metasploit - популярная платформа с открытым исходным кодом для поиска и тестирования уязвимостей, написанная на языке Ruby.
- В разделе "Поиск сетевых уязвимостей" изучены модули Metasploit, такие как Exploit, Payload, Post, Encoder и NOP.
- В уроке по Metasploit изучена работа с сохраненной в базе данных информацией и использование модулей инструмента.
В разделе «Поиск сетевых уязвимостей» мы углубили навыки работы с Nmap и CrackMapExec, а так же познакомились с новым инструментом: Metasploit Framework.
Некоторые инструменты или модули при поиске уязвимостей вносят изменения в систему. Это может привести к отказу последней. Будьте осторожны и делайте резервные копии, если не знаете как работает инструмент. Лучше всегда делайте резервные копии :)
Далее вспомним, что нового изучили в инструментах.
Инструменты
Nmap
В разделе мы узнали как из Nmap сделать сканер уязвимостей. Познакомились со стандартными скриптами категории Vuln и NSE-скриптами Vulscan и Vulners.
Скриптовый движок Nmap (NSE) значительно расширяет возможности Nmap. Пользователи могут писать свои скрипты на языке Lua для автоматизации широкого круга задач и делиться ими с другими людьми. Скрипты делятся на следующие категории: version, intrusive, safe, malware, vuln, discovery, auth и default.
Скрипты хранятся по следующему пути:
cd /usr/share/nmap/scripts/

Пример поиска уязвимостей на первых 1000 TCP портах:
nmap -sV -p1-1000 --script vuln 192.168.56.22
В конце сравнили рассмотренные способы сканировать уязвимости с помощью Nmap. Если забыли, то вернитесь к статье.
CrackMapExec
В уроке раздела узнали, что с помощью CrackMapExec можно не только искать хосты. Познакомились с модулями инструмента CrackMapExec. Просмотр доступных модулей:
crackmapexec <протокол> -L
Например, для SMB:
crackmapexec smb -L
Чтобы применить модуль, используется флаг -M:
crackmapexec smb 192.168.56.12 -M zerologon
Metasploit Framework
В разделе «Поиск сетевых уязвимостей» впервые встретились с инструментом Metasploit.
Metasploit - популярная платформа с открытым исходным кодом для поиска и тестирования уязвимостей. Фреймворк написан на языке Ruby.
Познакомились с модулями, на которые делится Metasploit: Exploit, Payload, Post, Encoder, NOP, Auxiliary. Посмотрели основные команды: search, info, show, use, back, check, set, run, sessions. Вернитесь к уроку, если не помните такого.
Далее мы настроили инструмент Metasploit, базу данных, рабочее пространство и познакомились со встроенной утилитой db_nmap, которая является полной копией Nmap, но с приятными бонусами.
В конце урока научились работать с сохраненной в базе данных информацией и использовать модули Metasploit.
Навыки
В этом разделе вы научились искать уязвимости различными способами и познакомились с новым инструментом для проведения пентеста. В следующем разделе продолжим сбор полезной информацией.
Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.
