0 знаков
16. Итоги поиска и обнаружения хостов
Инструменты- CrackMapExec
- Nmap
- nslookup
- Wireshark
- tcpdump
- aiodnsbrute
- Crunch
Кратко- В разделе "Поиск и обнаружение хостов" изучены различные инструменты для сканирования сети и поиска активных хостов.
- Освоены методы поиска контроллеров домена (DC) с помощью инструмента nslookup.
- Изучен инструмент Nmap для сканирования хостов с различными опциями.
- Инструмент aiodnsbrute предназначен для асинхронного перебора доменных имен.
- Инструмент Crunch был использован для генерации словарей, которые могут быть полезны при проведении пентестов.
- Wireshark и tcpdump - инструменты для захвата и анализа сетевого трафика, которые могут помочь в поиске активных хостов.
- Полученные знания и навыки в поиске активных хостов важны для тестирования на проникновение во внутреннюю сеть под управлением Active Directory.
В разделе «Поиск и обнаружение хостов» мы познакомились со множеством инструментов, с которыми еще неоднократно встретимся. Так же научились искать активные хосты в сети различными способами, устанавливать и запускать Python-пакеты изолировано и генерировать словари при помощи утилиты Crunch.
После проведения активного сканирования, познакомились с пассивным анализом сетевого трафика. Затем поговорили о сниффинге.
Инструменты
CrackMapExec
Познакомились с инструментом CrackMapExec и просканировали сеть на наличие Windows хостов.
Для доступа необходимо авторизоваться на сайте Codebra.
Формат команды простой:
crackmapexec smb 192.168.56.0-23
nslookup
Инструмент nslookup был нужен нам для поиска контроллеров домена (DC) в сети. Формат команды следующий:
nslookup опции домен сервер
Например, DC для домена sevenkingdoms.local
искали следующим способом:
nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.56.10
Nmap
Далее для поиска хостов применили более сложный (на первый взгляд) инструмент - Nmap. Синтаксис:
nmap опции_сканирования цель_сканирования
Познакомились со следующими опциями сканирования Nmap:
-sn
- пинг-сканирование (без сканирования портов).-PE
- пинг-сканирование ICMP Echo.-PS
- пинг-сканирование TCP SYN.-PU
- пинг-сканирование UDP.-PO
- пинг-сканирование IP.-PR
- ARP сканирование-Pn
- пропуск пинг-сканирования.-oA
- сохранение результатов во всех доступных форматах: обычном, XML, grepable.-iL
- путь до файла со списком хостов.-n
- отключить разрешение DNS-имен.-p
- перечисление портов.-disable-arp-ping
- запрет использования протокола ARP.--min-hostgroup
- количество групп для параллельного сканирования.--min-rate
- минимальная интенсивность сканирования.
Так же научились автоматизировать работу с Nmap и менять его производительность. Некоторые примеры из того урока:
sudo nmap -sn -PR 192.168.56.12
sudo nmap -sn -PO 192.168.56.1-25 -oA hosts/pings
sudo nmap -sn -PE 192.0-255.0-255.1 --min-hostgroup 10000 --min-rate 10000
Если что-то забыли, то обязательно вернитесь назад и повторите.
aiodnsbrute
Инструмент aiodnsbrute предназначен для асинхронного перебора доменных имен. Пример:
aiodnsbrute -w wordlist.txt -vv -t 1024 essos.local
Более подробно в уроке.
Crunch
Инструмент Crunch мы использовали для генерации словарей. При проведении пентеста часто приходится генерировать словари и использовать в каком-нибудь переборе. Словарь нам нужен был для перебора DNS-имен c помощью утилиты aiodnsbrute. Синтаксис следующий:
crunch минимальная_длина максимальная_длина набор_символов
Wireshark
Инструмент Wireshark предназначен для захвата и анализа сетевого трафика, который может помочь на тот случай, если активные способы сканирования сети не принесли результатов.
Для доступа необходимо авторизоваться на сайте Codebra.
tcpdump
Консольная утилита tcpdump, как и Wireshark предназначена для захвата и анализа сетевого трафика. Пример команды:
sudo tcpdump -i eth1
Для доступа необходимо авторизоваться на сайте Codebra.
Навыки
В разделе «Поиск и обнаружение хостов» вы получили хорошие знания и навыки в поиске активных хостов различными способами. Этому важно научиться, так как этап разведки и сканирования является отправной точкой в тестирование на проникновение во внутреннюю сеть под управлением Active Directory. Переходим к следующему этапу: Обнаружение сетевых служб.
Тест
Похожие уроки Codebra
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ