Искать
Вы превысили запрос на
0 знаков

22. Поиск сетевых уязвимостей с помощью CrackMapExec

0
0
Не пройден
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
Инструменты

- CrackMapExec

Кратко

- В предыдущем уроке научились использовать Nmap для поиска уязвимостей.

- В этом уроке продолжим изучение инструмента CrackMapExec.

- CrackMapExec имеет модули для поиска сетевых уязвимостей в инфраструктуре Active Directory.

- Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).

- Для запуска модуля используется флаг -M.

- В следующем уроке познакомимся с новым инструментом: Metasploit Framework.

В предыдущем уроке научились использовать Nmap для поиска уязвимостей. Ранее мы использовали Nmap только для поиска хостов и обнаружения активных служб. В этом уроке продолжим изучение инструмента CrackMapExec, с помощью которого в предыдущих уроках мы искали хосты.

Модули CrackMapExec

В инструменте CrackMapExec есть модули, которые мы можем использовать для поиска сетевых уязвимостей в инфраструктуре под управлением Active Directory. Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).

Посмотрим доступные модули CrackMapExec, связанные с SMB:

ПРИМЕР
 
crackmapexec smb -L
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

LDAP:

ПРИМЕР
 
crackmapexec ldap -L
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

MSSQL:

ПРИМЕР
 
crackmapexec mssql -L
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Для запуска модуля используется флаг -M:

ПРИМЕР
 
crackmapexec smb 192.168.56.12 -M zerologon
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Результат выполнения показывает, что хост 192.168.56.12 уязвим к CVE-2020-1472 (Zerologon). На данный момент мы проводим разведку и сканирование стенда GOAD, поэтому берем на заметку уязвимость и продолжаем поиски. В следующем уроке познакомимся с новым инструментом: Metasploit Framework.

Тест

Две секундочки...
@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно