Codebra
01 февраля 2026 в 14:32

Урок 28. Перечисление информации с помощью enum4linux и rpcclient

Познакомимся с инструментами enum4linux и rpcclient. Извлечем данные с небезопасно настроенного контроллера домена (DC).
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • В предыдущем уроке искали учётные данные в общих папках с помощью manspider.
  • В этом уроке продолжим поиск информации, которая поможет в дальнейшем продвижении по сети.
  • Познакомимся с инструментами enum4linux и rpcclient.
  • Инструмент enum4linux является обёрткой утилит smbclient, rpcclient, net, nmblookup и предназначен для перечисления информации.
  • Попробуем перечислить все доступные общие папки с помощью enum4linux.
  • С помощью флагов enum4linux можно управлять выводом: информация о пользователях, машинах, парольной политике и группах.
  • С помощью rpcclient также можно перечислять информацию с контроллера домена.
  • В уроке научились перечислять информацию с серверов и контроллера домена с помощью enum4linux и rpcclient.

В предыдущем уроке мы искали учётные данные в доступных общих папках с помощью manspider. В этом уроке продолжим поиск информации, которая поможет в дальнейшем продвижении по сети. Познакомимся с инструментами enum4linux и rpcclient.

Перечисление информации с серверов

В уроке по поиску общих папок с помощью CrackMapExec мы нашли два сервера с доступными общими папками. Сделаем тоже самое, только другим инструментом.

Этот другой инструмент: enum4linux, который является обёрткой утилит smbclient, rpcclient, net, nmblookup и предназначен для перечисления информации.

Попробуем перечислить все доступные общие папки с помощью enum4linux:

enum4linux -S -u "a" -p "" 192.168.56.22
💡 Флаги enum4linux

Флаги -u и -p как и во многих утилитах указывают логин и пароль, соответственно. Для анонимного доступа мы указываем логин a. Про анонимный доступ к общим папкам говорили ранее. С флагом -S инструмент enum4linux выведет только список доступных общих папок.

Так же рассмотрим другие флаги enum4linux.

  • Флаг -U: получения списка пользователей.
  • Флаг -M: получение списка машин.
  • Флаг -P: получение информации о парольной политике.
  • Флаг -G: получение списка групп и членов этих групп.
  • Флаг -o: информация об операционных системах.

Результат такой же, но представлен в другом виде:

Перечисление информации с контроллера домена (DC)

Нам удалось получить точно такую же информацию по общим папкам с помощью enum4linux, но это не все на что способен этот инструмент. Попробуем перечислить всю сеть, вдруг удастся найти что-то полезное.

enum4linux -a -u "" -p "" 192.168.56.10-23
💡 Флаги enum4linux

Флаг -a можно было не указывать, он включен по умолчанию: включает все перечисления (-S, -M и так далее).

Вывод предыдущей команды оказался более объемным и интересным. Разберемся подробнее.

💡 Примечание

Для более лаконичного вывода команда на скриншоте была немного изменена: указан только нужный IP-адрес.

На этом скриншоте нас может заинтересовать MAC-адрес и SID домена.

Нам так же удалось перечислить пользователей домена (флаг -U):

Парольную политику (флаг -P), которая пригодится в дальнейшем при переборе учётных записей:

Пользовательские группы (флаг -G):

И пользователи, которые входят в эти группы (флаг -G):

Из-за неправильной, вернее сказать - небезопасной, настройки контроллера домена (192.168.56.11) мы получили эти данные.

По умолчанию, все авторизованные пользователи домена могут считывать информацию с него, но в особых случаях администраторы могут включить возможность доступа без учётной записи, что и было сделано на DC 192.168.56.11.

Занесем полученные данные в заметки, они помогут нам в дальнейшем при прохождении стенда GOAD.

Перечисление информации с помощью rpcclient

Точно так же мы можем перечислять информацию с контроллера домена утилитой rpcclient. Она лежит в основе инструмента enum4linux, поэтому вывод должен быть точно такой же. Подключимся к контроллеру домена с помощью инструмента rpcclient:

rpcclient -U "%" 192.168.56.11

Успешно подключились, теперь можем выполнять различные команды в rpcclient. Перечислим пользователей:

enumdomusers

Перечислим группы:

enumdomgroups

Результат такой же как у enum4linux, поэтому выбор инструмента за вами.

Подведем итог

В этом уроке мы научились перечислять информацию с серверов и контроллера домена с помощью enum4linux и rpcclient.

Мы обнаружили анонимный доступ к одному из контроллеров домена лабораторного стенда GOAD и получили список пользователей. В следующем разделе мы более подробно разберемся со способами поиска пользователей, а сейчас подведем итоги сбора дополнительной информации из доступных общих папок.

📝

Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.