Codebra
01 февраля 2026 в 14:28

Урок 30. Итоги разведки и сканирования стенда GOAD

Подведем итоги раздела «Разведка и сканирование». Вспомним, что изучили, с какими инструментами познакомились и какими данными завладели.
📝

Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.

Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

📝 Кратко
  • Раздел "Разведка и сканирование" включает четыре части: поиск и обнаружение сетевых хостов, обнаружение сетевых служб, поиск сетевых уязвимостей и сбор информации из общих папок.
  • В разделе "Поиск и обнаружение хостов" изучены различные способы поиска активных хостов.
  • В разделе "Обнаружение сетевых служб" изучены сканирование сетевых портов хостов и определение работающих на них служб и их версий.
  • В разделе "Поиск сетевых уязвимостей" изучены различные способы поиска уязвимостей и знакомство с новым инструментом для проведения пентеста.
  • В разделе "Сбор дополнительной информации из доступных общих папок" изучены инструменты для нахождения доступных общих папок в сети и контроллеров домена.
  • В разделе "Разведка и сканирование" заложен фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD.

Раздел «Разведка и сканирование» получился достаточно объемным. В этом уроке кратко вспомним основные моменты.

Содержание раздела «Разведка и сканирование»

Раздел «Разведка и сканирование» состоит из четырех частей:

Поиск и обнаружение сетевых хостов

В разделе «Поиск и обнаружение хостов» вы получили хорошие знания и навыки в поиске активных хостов различными способами. Этому важно научиться, так как этап разведки и сканирования является отправной точкой в тестирование на проникновение во внутреннюю сеть под управлением Active Directory.

Какую информацию нашли на этапе поиска и обнаружения сетевых хостов

В этом разделе мы нашли пять IP-адресов, которые развернуты в лабораторном стенде GOAD:

  • 192.168.56.10 sevenkingdoms.local
  • 192.168.56.11 north.sevenkingdoms.local
  • 192.168.56.12 essos.local
  • 192.168.56.22 castelblack.north.sevenkingdoms.local
  • 192.168.56.23 braavos.essos.local

Выяснили, что в стенде есть три домена и с помощью инструмента nslookup нашли контроллеры домена:

  • 192.168.56.10 - kingslanding.sevenkingdoms.local
  • 192.168.56.11 - winterfell.north.sevenkingdoms.local
  • 192.168.56.12 - meereen.essos.local

Обнаружение сетевых служб

По результатам прохождения раздела «Обнаружение сетевых служб» вы научились сканировать сетевые порты хостов и определять работающие на них службы и их версии.

Поиск сетевых уязвимостей

В разделе «Поиск сетевых уязвимостей» вы научились искать уязвимости различными способами и познакомились с новым инструментом для проведения пентеста.

Сбор дополнительной информации из доступных общих папок

В разделе «Сбор дополнительной информации из доступных общих папок» мы научились находить доступные общие папки в сети и контроллеры домена, информацию с которых можно получить без учётной записи. Ещё раз вспомнили инструмент CrackMapExec и познакомились с новыми: SMBMap, smbclient, rpcclient и enum4linux.

Отдельно изучили инструмент manspider, который помогает автоматизировать поиск в доступных общих папках домена.

Какую информацию нашли на этапе анализа общих сетевых ресурсов

С помощью инструмента CrackMapExec мы обнаружили два сервера, на которых доступны общие папки для гостевой учётной записи:

  • 192.168.56.22
  • 192.168.56.23

Потом мы проверили с помощью утилиты enum4linux возможность анонимного перечисления информации с контроллера домена.

Контроллер домена с IP-адресом 192.168.56.11 был настроен небезопасно, поэтому мы смогли получить список пользователей, групп, парольную политику домена и так далее. Для нас это полезная информация и мы ее будем использовать для продвижения по инфраструктуре в следующих разделах.

Заключение

В разделе «Разведка и сканирование» мы заложили фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD. Изучили множество инструментов для поиска хостов, развернутых служб, уязвимостей и общих папок.

В следующем разделе будем подробно разбираться со способами поиска пользователей в домене и проведем несколько простых атак на инфраструктуру Active Directory.

📝

Не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.