0 знаков
8. Введение в разведку и сканирование стенда GOAD
Инструменты- CrackMapExec
- Nmap
- nslookup
- Wireshark
- tcpdump
- aiodnsbrute
- Crunch
- Metasploit Framework (MSF)
- manspider
- enum4linux
Первое, что необходимо сделать, оказавшись в неизвестной сети - разведать ее.
Сложность и размер современной инфраструктуры привели к тому, что при поиске уязвимостей на первом этапе нам необходимо составить "карту" сети, выяснить из каких компонентов она состоит и какие службы крутятся во внутренней инфраструктуре. Хорошо проведенная разведка даёт информацию для дальнейших действий - вектора атаки.
Проведение пентеста стенда GOAD начнем с его разведки и сканирования, так же постараемся найти другую полезную информацию в доступных нам местах. Этап сканирования можно разбить на несколько шагов:
- Поиск и обнаружение сетевых хостов
- Обнаружение сетевых служб
- Поиск сетевых уязвимостей
- Сбор дополнительной информации из доступных общих папок
Для начала нужно получить хоть какую-нибудь информацию, выявить активные хосты в сети и их роли. После получения списка активных хостов просканируем их сетевые порты и получим более детальную информацию о сканируемой сети.
Имея список хостов, работающих на них служб и версий, можно приступить к поиску возможных сетевых уязвимостей.
На заключительном этапе разведки и сканирования поищем информацию в общих папках. Рассмотрим следующие темы:
- Поиск общих папок с помощью CrackMapExec, SMBMap, smbclient
- Поиск информации в общих папках с помощью manspider
- Перечисление информации с помощью enum4linux и rpcclient
Переходим к первому разделу, в котором начнем поиск и обнаружение хостов.
Тест
Похожие уроки Codebra
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ