Искать
Вы превысили запрос на
0 знаков

28. Перечисление информации с помощью enum4linux и rpcclient

Не пройден
0
0
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Инструменты

- enum4linux

- rpcclient

Кратко

- В предыдущем уроке искали учётные данные в общих папках с помощью manspider.

- В этом уроке продолжим поиск информации, которая поможет в дальнейшем продвижении по сети.

- Познакомимся с инструментами enum4linux и rpcclient.

- Инструмент enum4linux является обёрткой утилит smbclient, rpcclient, net, nmblookup и предназначен для перечисления информации.

- Попробуем перечислить все доступные общие папки с помощью enum4linux.

- С помощью флагов enum4linux можно управлять выводом: информация о пользователях, машинах, парольной политике и группах.

- С помощью rpcclient также можно перечислять информацию с контроллера домена.

- В уроке научились перечислять информацию с серверов и контроллера домена с помощью enum4linux и rpcclient.

В предыдущем уроке мы искали учётные данные в доступных общих папках с помощью manspider. В этом уроке продолжим поиск информации, которая поможет в дальнейшем продвижении по сети. Познакомимся с инструментами enum4linux и rpcclient.

Перечисление информации с серверов

В уроке по поиску общих папок с помощью CrackMapExec мы нашли два сервера с доступными общими папками. Сделаем тоже самое, только другим инструментом.

Этот другой инструмент: enum4linux, который является обёрткой утилит smbclient, rpcclient, net, nmblookup и предназначен для перечисления информации.

Попробуем перечислить все доступные общие папки с помощью enum4linux:

Пример (bash)
enum4linux -S -u "a" -p "" 192.168.56.22 

Флаги enum4linux

Флаги -u и -p как и во многих утилитах указывают логин и пароль, соответственно. Для анонимного доступа мы указываем логин a. Про анонимный доступ к общим папкам говорили ранее. С флагом -S инструмент enum4linux выведет только список доступных общих папок.

Так же рассмотрим другие флаги enum4linux.

- Флаг -U: получения списка пользователей.

- Флаг -M: получение списка машин.

- Флаг -P: получение информации о парольной политике.

- Флаг -G: получение списка групп и членов этих групп.

- Флаг -o: информация об операционных системах.

Результат такой же, но представлен в другом виде:

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Перечисление информации с контроллера домена (DC)

Нам удалось получить точно такую же информацию по общим папкам с помощью enum4linux, но это не все на что способен этот инструмент. Попробуем перечислить всю сеть, вдруг удастся найти что-то полезное.

Пример (bash)
enum4linux -a -u "" -p "" 192.168.56.10-23 

Флаги enum4linux

Флаг -a можно было не указывать, он включен по умолчанию: включает все перечисления (-S, -M и так далее).

Вывод предыдущей команды оказался более объемным и интересным. Разберемся подробнее.

Примечание

Для более лаконичного вывода команда на скриншоте была немного изменена: указан только нужный IP-адрес.

На этом скриншоте нас может заинтересовать MAC-адрес и SID домена.

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Нам так же удалось перечислить пользователей домена (флаг -U):

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Парольную политику (флаг -P), которая пригодится в дальнейшем при переборе учётных записей:

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Пользовательские группы (флаг -G):

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

И пользователи, которые входят в эти группы (флаг -G):

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Из-за неправильной, вернее сказать - небезопасной, настройки контроллера домена (192.168.56.11) мы получили эти данные.

По умолчанию, все авторизованные пользователи домена могут считывать информацию с него, но в особых случаях администраторы могут включить возможность доступа без учётной записи, что и было сделано на DC 192.168.56.11.

Занесем полученные данные в заметки, они помогут нам в дальнейшем при прохождении стенда GOAD.

Перечисление информации с помощью rpcclient

Точно так же мы можем перечислять информацию с контроллера домена утилитой rpcclient. Она лежит в основе инструмента enum4linux, поэтому вывод должен быть точно такой же. Подключимся к контроллеру домена с помощью инструмента rpcclient:

Пример (bash)
rpcclient -U "%" 192.168.56.11 

Успешно подключились, теперь можем выполнять различные команды в rpcclient. Перечислим пользователей:

Пример (rpcclient)
enumdomusers 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Перечислим группы:

Пример (rpcclient)
enumdomgroups 

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Результат такой же как у enum4linux, поэтому выбор инструмента за вами.

Подведем итог

В этом уроке мы научились перечислять информацию с серверов и контроллера домена с помощью enum4linux и rpcclient.

Мы обнаружили анонимный доступ к одному из контроллеров домена лабораторного стенда GOAD и получили список пользователей. В следующем разделе мы более подробно разберемся со способами поиска пользователей, а сейчас подведем итоги сбора дополнительной информации из доступных общих папок.

Тест

Две секундочки...

Похожие уроки Codebra

@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Поиск общих папок с помощью CrackMapExec, SMBMap, smbclientРазведка и сканирование
Поиск хостов с помощью NmapРазведка и сканирование
Итоги сбора дополнительной информации из доступных общих папокРазведка и сканирование
Поиск информации в общих папках с помощью manspiderРазведка и сканирование
Обнаружение сетевых служб с помощью NmapРазведка и сканирование
Первое знакомство с PythonЗнакомство с Python
Поиск сетевых уязвимостей с помощью Metasploit Framework (MSF)Разведка и сканирование
Поиск хостов с помощью CrackMapExecРазведка и сканирование
Поиск и определение контролера домена (DC) в Active DirectoryРазведка и сканирование
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно