Искать
Вы превысили запрос на
0 знаков

22. Поиск сетевых уязвимостей с помощью CrackMapExec

Не пройден
0
0
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Инструменты

- CrackMapExec

Кратко

- В предыдущем уроке научились использовать Nmap для поиска уязвимостей.

- В этом уроке продолжим изучение инструмента CrackMapExec.

- CrackMapExec имеет модули для поиска сетевых уязвимостей в инфраструктуре Active Directory.

- Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).

- Для запуска модуля используется флаг -M.

- В следующем уроке познакомимся с новым инструментом: Metasploit Framework.

В предыдущем уроке научились использовать Nmap для поиска уязвимостей. Ранее мы использовали Nmap только для поиска хостов и обнаружения активных служб. В этом уроке продолжим изучение инструмента CrackMapExec, с помощью которого в предыдущих уроках мы искали хосты.

Модули CrackMapExec

В инструменте CrackMapExec есть модули, которые мы можем использовать для поиска сетевых уязвимостей в инфраструктуре под управлением Active Directory. Познакомимся с модулями CrackMapExec и найдем контроллер домена уязвимый к Zerologon (CVE-2020-1472).

Посмотрим доступные модули CrackMapExec, связанные с SMB:

Пример (bash)
crackmapexec smb -L 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

LDAP:

Пример (bash)
crackmapexec ldap -L 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

MSSQL:

Пример (bash)
crackmapexec mssql -L 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Для запуска модуля используется флаг -M:

Пример (bash)
crackmapexec smb 192.168.56.12 -M zerologon 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Результат выполнения показывает, что хост 192.168.56.12 уязвим к CVE-2020-1472 (Zerologon). На данный момент мы проводим разведку и сканирование стенда GOAD, поэтому берем на заметку уязвимость и продолжаем поиски. В следующем уроке познакомимся с новым инструментом: Metasploit Framework.

Тест

Две секундочки...

Похожие уроки Codebra

@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Поиск хостов с помощью NmapРазведка и сканирование
Поиск сетевых уязвимостей с помощью Metasploit Framework (MSF)Разведка и сканирование
Итоги поиска и обнаружения хостовРазведка и сканирование
Итоги сбора дополнительной информации из доступных общих папокРазведка и сканирование
Обнаружение сетевых служб с помощью NmapРазведка и сканирование
Поиск общих папок с помощью CrackMapExec, SMBMap, smbclientРазведка и сканирование
Поиск сетевых уязвимостей с помощью NmapРазведка и сканирование
Поиск и определение контролера домена (DC) в Active DirectoryРазведка и сканирование
Перечисление информации с помощью enum4linux и rpcclientРазведка и сканирование
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно