Искать
Вы превысили запрос на
0 знаков

16. Итоги поиска и обнаружения хостов

0
0
Не пройден
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
Инструменты

- CrackMapExec

- Nmap

- nslookup

- Wireshark

- tcpdump

- aiodnsbrute

- Crunch

Кратко

- В разделе "Поиск и обнаружение хостов" изучены различные инструменты для сканирования сети и поиска активных хостов.

- Освоены методы поиска контроллеров домена (DC) с помощью инструмента nslookup.

- Изучен инструмент Nmap для сканирования хостов с различными опциями.

- Инструмент aiodnsbrute предназначен для асинхронного перебора доменных имен.

- Инструмент Crunch был использован для генерации словарей, которые могут быть полезны при проведении пентестов.

- Wireshark и tcpdump - инструменты для захвата и анализа сетевого трафика, которые могут помочь в поиске активных хостов.

- Полученные знания и навыки в поиске активных хостов важны для тестирования на проникновение во внутреннюю сеть под управлением Active Directory.

В разделе «Поиск и обнаружение хостов» мы познакомились со множеством инструментов, с которыми еще неоднократно встретимся. Так же научились искать активные хосты в сети различными способами, устанавливать и запускать Python-пакеты изолировано и генерировать словари при помощи утилиты Crunch.

После проведения активного сканирования, познакомились с пассивным анализом сетевого трафика. Затем поговорили о сниффинге.

Инструменты

CrackMapExec

Познакомились с инструментом CrackMapExec и просканировали сеть на наличие Windows хостов.

Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Формат команды простой:

ПРИМЕР
 
crackmapexec smb 192.168.56.0-23
 

nslookup

Инструмент nslookup был нужен нам для поиска контроллеров домена (DC) в сети. Формат команды следующий:

ПРИМЕР
 
nslookup опции домен сервер
 

Например, DC для домена sevenkingdoms.local искали следующим способом:

ПРИМЕР
 
nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.56.10
 

Nmap

Далее для поиска хостов применили более сложный (на первый взгляд) инструмент - Nmap. Синтаксис:

ПРИМЕР
 
nmap опции_сканирования цель_сканирования
 

Познакомились со следующими опциями сканирования Nmap:

  • -sn - пинг-сканирование (без сканирования портов).
  • -PE - пинг-сканирование ICMP Echo.
  • -PS - пинг-сканирование TCP SYN.
  • -PU - пинг-сканирование UDP.
  • -PO - пинг-сканирование IP.
  • -PR - ARP сканирование
  • -Pn - пропуск пинг-сканирования.
  • -oA - сохранение результатов во всех доступных форматах: обычном, XML, grepable.
  • -iL - путь до файла со списком хостов.
  • -n - отключить разрешение DNS-имен.
  • -p - перечисление портов.
  • -disable-arp-ping - запрет использования протокола ARP.
  • --min-hostgroup - количество групп для параллельного сканирования.
  • --min-rate - минимальная интенсивность сканирования.

Так же научились автоматизировать работу с Nmap и менять его производительность. Некоторые примеры из того урока:

ПРИМЕР
 
sudo nmap -sn -PR 192.168.56.12
 
ПРИМЕР
 
sudo nmap -sn -PO 192.168.56.1-25 -oA hosts/pings
 
ПРИМЕР
 
sudo nmap -sn -PE 192.0-255.0-255.1 --min-hostgroup 10000 --min-rate 10000
 

Если что-то забыли, то обязательно вернитесь назад и повторите.

aiodnsbrute

Инструмент aiodnsbrute предназначен для асинхронного перебора доменных имен. Пример:

ПРИМЕР
 
aiodnsbrute -w wordlist.txt -vv -t 1024 essos.local
 

Более подробно в уроке.

Crunch

Инструмент Crunch мы использовали для генерации словарей. При проведении пентеста часто приходится генерировать словари и использовать в каком-нибудь переборе. Словарь нам нужен был для перебора DNS-имен c помощью утилиты aiodnsbrute. Синтаксис следующий:

ПРИМЕР
 
crunch минимальная_длина максимальная_длина набор_символов
 

Wireshark

Инструмент Wireshark предназначен для захвата и анализа сетевого трафика, который может помочь на тот случай, если активные способы сканирования сети не принесли результатов.

Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

tcpdump

Консольная утилита tcpdump, как и Wireshark предназначена для захвата и анализа сетевого трафика. Пример команды:

ПРИМЕР
 
sudo tcpdump -i eth1
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Навыки

В разделе «Поиск и обнаружение хостов» вы получили хорошие знания и навыки в поиске активных хостов различными способами. Этому важно научиться, так как этап разведки и сканирования является отправной точкой в тестирование на проникновение во внутреннюю сеть под управлением Active Directory. Переходим к следующему этапу: Обнаружение сетевых служб.

Тест

Две секундочки...
@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно