Искать
Вы превысили запрос на
0 знаков

8. Введение в разведку и сканирование стенда GOAD

0
0
Не пройден
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
Инструменты

- CrackMapExec

- Nmap

- nslookup

- Wireshark

- tcpdump

- aiodnsbrute

- Crunch

- Metasploit Framework (MSF)

- manspider

- enum4linux

Первое, что необходимо сделать, оказавшись в неизвестной сети - разведать ее.

Сложность и размер современной инфраструктуры привели к тому, что при поиске уязвимостей на первом этапе нам необходимо составить "карту" сети, выяснить из каких компонентов она состоит и какие службы крутятся во внутренней инфраструктуре. Хорошо проведенная разведка даёт информацию для дальнейших действий - вектора атаки.

Проведение пентеста стенда GOAD начнем с его разведки и сканирования, так же постараемся найти другую полезную информацию в доступных нам местах. Этап сканирования можно разбить на несколько шагов:

Для начала нужно получить хоть какую-нибудь информацию, выявить активные хосты в сети и их роли. После получения списка активных хостов просканируем их сетевые порты и получим более детальную информацию о сканируемой сети.

Имея список хостов, работающих на них служб и версий, можно приступить к поиску возможных сетевых уязвимостей.

На заключительном этапе разведки и сканирования поищем информацию в общих папках. Рассмотрим следующие темы:

Переходим к первому разделу, в котором начнем поиск и обнаружение хостов.

Тест

Две секундочки...
@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно