Искать
Вы превысили запрос на
0 знаков

11. Поиск и определение контролера домена (DC) в Active Directory

Не пройден
0
0
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Инструменты

- nslookup

Кратко

- В предыдущем уроке использовался CrackMapExec для поиска доступных хостов.

- Теперь с помощью утилиты nslookup ищем контроллеры домена среди найденных хостов.

- Формат команды nslookup включает опции -type=srv и имя домена, начинающееся с _ldap._tcp.dc._msdcs.

- Третий параметр сервер указывает на DNS-сервер, который также является контроллером домена в Active Directory.

- Для поиска контроллеров домена использовались разные DNS-серверы.

- В результате были найдены три контроллера домена с IP-адресами и DNS-именами.

- Важно понимать разницу между контроллером домена и хостом или сервером в сети при проведении пентеста Active Directory и в процессе использования специальных инструментов для тестирования на проникновение.

- В дальнейшем будут использоваться инструменты, работающие по протоколу Kerberos, поэтому в этом уроке настроим DNS на атакующей машине.

В предыдущем уроке мы искали доступные хосты при помощи утилиты CrackMapExec. Напомню, что мы нашли три домена:

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

  • essos.local
  • sevenkingdoms.local
  • north.sevenkingdoms.local

Поиск контроллера домена при помощи nslookup

Теперь среди найденных хостов найдем контроллеры домена при помощи утилиты nslookup. Формат команды следующий:

Пример (bash)
nslookup опции домен сервер 

Опции будут следующие: -type=srv. Имя домена должно начинаться с _ldap._tcp.dc._msdcs. Третий параметр сервер - сервер, который выступает в роли DNS-сервера. Как правило, он же является контроллером домена в инфраструктуре Active Directory. Как определить хосты, выступающие в роли DNS-серверов узнаем далее. Команда получилась следующей:

Пример (bash)
nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.56.10 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Пример (bash)
nslookup -type=srv _ldap._tcp.dc._msdcs.north.sevenkingdoms.local 192.168.56.10 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Пример (bash)
nslookup -type=srv _ldap._tcp.dc._msdcs.essos.local 192.168.56.10 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Мы использовали один DNS-сервер для поиска всех контроллеров домена. Подведем итог того, что мы нашли. На первый взгляд не совсем понятно куда смотреть, поэтому разберем примеры по отдельности.

Результат поиска контроллера домена (DC) в sevenkingdoms.local показывает, что мы сразу попали на DNS-сервер контроллера домена (IP-адрес 192.168.56.10) и его DNS-имя kingslanding.sevenkingdoms.local

DC домена north.sevenkingdoms.local мы искали через тот же DNS-сервер (192.168.56.10), который, как мы выяснили, принадлежит контроллеру домена kingslanding.sevenkingdoms.local. DNS-имя и IP-адрес контроллера домена можно увидеть после фразы Authoritative answers can be found from: winterfell.north.sevenkingdoms.local (IP-адрес 192.168.56.11).

Для домена essos.local аналогично. В итоге мы нашли три контроллера домена:

  • 192.168.56.10 - kingslanding.sevenkingdoms.local
  • 192.168.56.11 - winterfell.north.sevenkingdoms.local
  • 192.168.56.12 - meereen.essos.local

Когда мы начнем разбираться с атаками на Active Directory и специальными инструментами для тестирования на проникновение, будет важно понимать что является контроллером домена, а что хостом или сервером в сети.

Настройка Kali Linux для работы в тестируемой сети

В дальнейшем мы будем использовать инструменты, работающие по протоколу Kerberos, поэтому сразу настроим DNS на атакующей машине с учетом полученной информации в этом уроке. Открываем файл /etc/hosts для редактирования:

Пример (bash)
sudo nano /etc/hosts 

И записываем соответствие IP-адресов DNS-именам:

Пример (text)
192.168.56.10   sevenkingdoms.local kingslanding.sevenkingdoms.local kingslanding
192.168.56.11   winterfell.north.sevenkingdoms.local north.sevenkingdoms.local winterfell
192.168.56.12   essos.local meereen.essos.local meereen
192.168.56.22   castelblack.north.sevenkingdoms.local castelblack
192.168.56.23   braavos.essos.local braavos 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

В следующем уроке будем учиться искать активные хосты в сети и познакомимся с инструментом Nmap.

Тест

Две секундочки...

Похожие уроки Codebra

@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Поиск хостов с помощью NmapРазведка и сканирование
Обнаружение сетевых служб с помощью NmapРазведка и сканирование
Итоги поиска и обнаружения хостовРазведка и сканирование
Поиск хостов с помощью CrackMapExecРазведка и сканирование
Поиск общих папок с помощью CrackMapExec, SMBMap, smbclientРазведка и сканирование
Поиск информации в общих папках с помощью manspiderРазведка и сканирование
Перечисление информации с помощью enum4linux и rpcclientРазведка и сканирование
Поиск сетевых уязвимостей с помощью Metasploit Framework (MSF)Разведка и сканирование
Настройка Kali Linux для работы с лабораторным стендом GOADЗнакомство и подготовка
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно