Искать
Вы превысили запрос на
0 знаков

11. Поиск и определение контролера домена (DC) в Active Directory

0
0
Не пройден
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
Инструменты

- nslookup

Кратко

- В предыдущем уроке использовался CrackMapExec для поиска доступных хостов.

- Теперь с помощью утилиты nslookup ищем контроллеры домена среди найденных хостов.

- Формат команды nslookup включает опции -type=srv и имя домена, начинающееся с _ldap._tcp.dc._msdcs.

- Третий параметр сервер указывает на DNS-сервер, который также является контроллером домена в Active Directory.

- Для поиска контроллеров домена использовались разные DNS-серверы.

- В результате были найдены три контроллера домена с IP-адресами и DNS-именами.

- Важно понимать разницу между контроллером домена и хостом или сервером в сети при проведении пентеста Active Directory и в процессе использования специальных инструментов для тестирования на проникновение.

- В дальнейшем будут использоваться инструменты, работающие по протоколу Kerberos, поэтому в этом уроке настроим DNS на атакующей машине.

В предыдущем уроке мы искали доступные хосты при помощи утилиты CrackMapExec. Напомню, что мы нашли три домена:

Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.
  • essos.local
  • sevenkingdoms.local
  • north.sevenkingdoms.local

Поиск контроллера домена при помощи nslookup

Теперь среди найденных хостов найдем контроллеры домена при помощи утилиты nslookup. Формат команды следующий:

ПРИМЕР
 
nslookup опции домен сервер
 

Опции будут следующие: -type=srv. Имя домена должно начинаться с _ldap._tcp.dc._msdcs. Третий параметр сервер - сервер, который выступает в роли DNS-сервера. Как правило, он же является контроллером домена в инфраструктуре Active Directory. Как определить хосты, выступающие в роли DNS-серверов узнаем далее. Команда получилась следующей:

ПРИМЕР
 
nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.56.10
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.
ПРИМЕР
 
nslookup -type=srv _ldap._tcp.dc._msdcs.north.sevenkingdoms.local 192.168.56.10
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.
ПРИМЕР
 
nslookup -type=srv _ldap._tcp.dc._msdcs.essos.local 192.168.56.10
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Мы использовали один DNS-сервер для поиска всех контроллеров домена. Подведем итог того, что мы нашли. На первый взгляд не совсем понятно куда смотреть, поэтому разберем примеры по отдельности.

Результат поиска контроллера домена (DC) в sevenkingdoms.local показывает, что мы сразу попали на DNS-сервер контроллера домена (IP-адрес 192.168.56.10) и его DNS-имя kingslanding.sevenkingdoms.local

DC домена north.sevenkingdoms.local мы искали через тот же DNS-сервер (192.168.56.10), который, как мы выяснили, принадлежит контроллеру домена kingslanding.sevenkingdoms.local. DNS-имя и IP-адрес контроллера домена можно увидеть после фразы Authoritative answers can be found from: winterfell.north.sevenkingdoms.local (IP-адрес 192.168.56.11).

Для домена essos.local аналогично. В итоге мы нашли три контроллера домена:

  • 192.168.56.10 - kingslanding.sevenkingdoms.local
  • 192.168.56.11 - winterfell.north.sevenkingdoms.local
  • 192.168.56.12 - meereen.essos.local

Когда мы начнем разбираться с атаками на Active Directory и специальными инструментами для тестирования на проникновение, будет важно понимать что является контроллером домена, а что хостом или сервером в сети.

Настройка Kali Linux для работы в тестируемой сети

В дальнейшем мы будем использовать инструменты, работающие по протоколу Kerberos, поэтому сразу настроим DNS на атакующей машине с учетом полученной информации в этом уроке. Открываем файл /etc/hosts для редактирования:

ПРИМЕР
 
sudo nano /etc/hosts
 

И записываем соответствие IP-адресов DNS-именам:

ПРИМЕР
 
192.168.56.10   sevenkingdoms.local kingslanding.sevenkingdoms.local kingslanding
192.168.56.11   winterfell.north.sevenkingdoms.local north.sevenkingdoms.local winterfell
192.168.56.12   essos.local meereen.essos.local meereen
192.168.56.22   castelblack.north.sevenkingdoms.local castelblack
192.168.56.23   braavos.essos.local braavos
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

В следующем уроке будем учиться искать активные хосты в сети и познакомимся с инструментом Nmap.

Тест

Две секундочки...
@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно