Искать
Вы превысили запрос на
0 знаков

20. Поиск сетевых уязвимостей

Не пройден
0
0
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Инструменты

- Nmap

- CrackMapExec

- Metasploit Framework (MSF)

Кратко

- В предыдущем разделе изучали сканирование портов активных хостов с помощью Nmap.

- В этом разделе рассмотрим поиск сетевых уязвимостей в инфраструктуре, построенной на Active Directory.

- Вернёмся к инструментам CrackMapExec и Nmap для поиска уязвимостей.

- В разделе "Поиск сетевых уязвимостей" познакомимся с новым для нас инструментом Metasploit Framework (msf).

- Некоторые инструменты или модули при поиске уязвимостей могут вносить изменения в систему, что может привести к отказу последней.

- Рекомендуется сделать резервную копию лабораторного стенда GOAD для быстрого восстановления в случае проблем.

- В статье представлен план изучения раздела, включающий поиск уязвимостей с помощью Nmap, CrackMapExec и msf.

В предыдущем разделе мы научились сканировать активные хосты в поисках работающих служб. Для сканирования портом использовали Nmap. В этом разделе попробуем найти сетевые уязвимости в построенной на Active Directory инфраструктуре.

Изначально в планах не было писать этот раздел, так как курс сосредоточен на особенностях работы Active Directory, его неправильной настройке и протоколах, но все же будет полезно глубже изучить инструменты CrackMapExec и Nmap на примере поиска уязвимостей. Так же в разделе «Поиск сетевых уязвимостей» познакомимся с инструментом Metasploit Framework (буду в дальнейшем называть его Metasploit или msf).

Некоторые инструменты или модули при поиске уязвимостей вносят изменения в систему. Это может привести к отказу последней. Рекомендую сделать вам резервную копию лабораторного стенда GOAD (снапшоты) для быстрого восстановления в случае возникновения каких-либо проблем.

Структура раздела

Кратко о разделе

Начнем поиск сетевых уязвимостей со знакомого инструмента Nmap. Познакомимся с новыми опциями и скриптами NSE. Далее продолжим изучение инструмента CrackMapExec и на примере уязвимости Zerologon научимся применять его модули. Завершим изучение раздела «Поиск сетевых уязвимостей» знакомством с Metasploit Framework, разберем базовые понятия, команды, проведем первоначальную настройку базы данных и инструмента, настроим рабочее пространство и найдем какую-нибудь сетевую уязвимость в стенде GOAD.

Переходим к первому уроку.

Тест

Две секундочки...

Похожие уроки Codebra

@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Обнаружение сетевых служб с помощью NmapРазведка и сканирование
Поиск хостов с помощью NmapРазведка и сканирование
Итоги поиска сетевых уязвимостейРазведка и сканирование
Поиск сетевых уязвимостей с помощью Metasploit Framework (MSF)Разведка и сканирование
Итоги разведки и сканирования стенда GOADРазведка и сканирование
Поиск общих папок с помощью CrackMapExec, SMBMap, smbclientРазведка и сканирование
Поиск сетевых уязвимостей с помощью CrackMapExecРазведка и сканирование
Захват и анализ сетевого трафика (Wireshark, tcpdump)Разведка и сканирование
Обработка исключений (try/except) в PythonЗнакомство с Python
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно