Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.
Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
- Раздел "Разведка и сканирование" включает четыре части: поиск и обнаружение сетевых хостов, обнаружение сетевых служб, поиск сетевых уязвимостей и сбор информации из общих папок.
- В разделе "Поиск и обнаружение хостов" изучены различные способы поиска активных хостов.
- В разделе "Обнаружение сетевых служб" изучены сканирование сетевых портов хостов и определение работающих на них служб и их версий.
- В разделе "Поиск сетевых уязвимостей" изучены различные способы поиска уязвимостей и знакомство с новым инструментом для проведения пентеста.
- В разделе "Сбор дополнительной информации из доступных общих папок" изучены инструменты для нахождения доступных общих папок в сети и контроллеров домена.
- В разделе "Разведка и сканирование" заложен фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD.
Раздел «Разведка и сканирование» получился достаточно объемным. В этом уроке кратко вспомним основные моменты.
Содержание раздела «Разведка и сканирование»
Раздел «Разведка и сканирование» состоит из четырех частей:
- Урок 9. Поиск и обнаружение сетевых хостов
- Урок 17. Обнаружение сетевых служб
- Урок 20. Поиск сетевых уязвимостей
- Урок 25. Сбор дополнительной информации из доступных общих папок
Поиск и обнаружение сетевых хостов
В разделе «Поиск и обнаружение хостов» вы получили хорошие знания и навыки в поиске активных хостов различными способами. Этому важно научиться, так как этап разведки и сканирования является отправной точкой в тестирование на проникновение во внутреннюю сеть под управлением Active Directory.
Какую информацию нашли на этапе поиска и обнаружения сетевых хостов
В этом разделе мы нашли пять IP-адресов, которые развернуты в лабораторном стенде GOAD:
192.168.56.10sevenkingdoms.local192.168.56.11north.sevenkingdoms.local192.168.56.12essos.local192.168.56.22castelblack.north.sevenkingdoms.local192.168.56.23braavos.essos.local
Выяснили, что в стенде есть три домена и с помощью инструмента nslookup нашли контроллеры домена:
192.168.56.10-kingslanding.sevenkingdoms.local192.168.56.11-winterfell.north.sevenkingdoms.local192.168.56.12-meereen.essos.local
Обнаружение сетевых служб
По результатам прохождения раздела «Обнаружение сетевых служб» вы научились сканировать сетевые порты хостов и определять работающие на них службы и их версии.
Поиск сетевых уязвимостей
В разделе «Поиск сетевых уязвимостей» вы научились искать уязвимости различными способами и познакомились с новым инструментом для проведения пентеста.
Сбор дополнительной информации из доступных общих папок
В разделе «Сбор дополнительной информации из доступных общих папок» мы научились находить доступные общие папки в сети и контроллеры домена, информацию с которых можно получить без учётной записи. Ещё раз вспомнили инструмент CrackMapExec и познакомились с новыми: SMBMap, smbclient, rpcclient и enum4linux.
Отдельно изучили инструмент manspider, который помогает автоматизировать поиск в доступных общих папках домена.
Какую информацию нашли на этапе анализа общих сетевых ресурсов
С помощью инструмента CrackMapExec мы обнаружили два сервера, на которых доступны общие папки для гостевой учётной записи:
192.168.56.22192.168.56.23
Потом мы проверили с помощью утилиты enum4linux возможность анонимного перечисления информации с контроллера домена.
Контроллер домена с IP-адресом 192.168.56.11 был настроен небезопасно, поэтому мы смогли получить список пользователей, групп, парольную политику домена и так далее. Для нас это полезная информация и мы ее будем использовать для продвижения по инфраструктуре в следующих разделах.
Заключение
В разделе «Разведка и сканирование» мы заложили фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD. Изучили множество инструментов для поиска хостов, развернутых служб, уязвимостей и общих папок.
В следующем разделе будем подробно разбираться со способами поиска пользователей в домене и проведем несколько простых атак на инфраструктуру Active Directory.
Не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.