Искать
Вы превысили запрос на
0 знаков

30. Итоги разведки и сканирования стенда GOAD

0
0
Не пройден
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
Инструменты

- CrackMapExec

- Nmap

- nslookup

- Wireshark

- tcpdump

- aiodnsbrute

- Crunch

- Metasploit Framework (MSF)

- manspider

- enum4linux

- SMBMap

- smbclient

- rpcclient

Кратко

- Раздел "Разведка и сканирование" включает четыре части: поиск и обнаружение сетевых хостов, обнаружение сетевых служб, поиск сетевых уязвимостей и сбор информации из общих папок.

- В разделе "Поиск и обнаружение хостов" изучены различные способы поиска активных хостов.

- В разделе "Обнаружение сетевых служб" изучены сканирование сетевых портов хостов и определение работающих на них служб и их версий.

- В разделе "Поиск сетевых уязвимостей" изучены различные способы поиска уязвимостей и знакомство с новым инструментом для проведения пентеста.

- В разделе "Сбор дополнительной информации из доступных общих папок" изучены инструменты для нахождения доступных общих папок в сети и контроллеров домена.

- В разделе "Разведка и сканирование" заложен фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD.

Раздел «Разведка и сканирование» получился достаточно объемным. В этом уроке кратко вспомним основные моменты.

Содержание раздела «Разведка и сканирование»

Раздел «Разведка и сканирование» состоит из четырех частей:

Поиск и обнаружение сетевых хостов

В разделе «Поиск и обнаружение хостов» вы получили хорошие знания и навыки в поиске активных хостов различными способами. Этому важно научиться, так как этап разведки и сканирования является отправной точкой в тестирование на проникновение во внутреннюю сеть под управлением Active Directory.

Подробнее об итогах

Итоги поиска и обнаружения хостов

Какую информацию нашли на этапе поиска и обнаружения сетевых хостов

В этом разделе мы нашли пять IP-адресов, которые развернуты в лабораторном стенде GOAD:

  • 192.168.56.10 sevenkingdoms.local
  • 192.168.56.11 north.sevenkingdoms.local
  • 192.168.56.12 essos.local
  • 192.168.56.22 castelblack.north.sevenkingdoms.local
  • 192.168.56.23 braavos.essos.local

Выяснили, что в стенде есть три домена и с помощью инструмента nslookup нашли контроллеры домена:

  • 192.168.56.10 - kingslanding.sevenkingdoms.local
  • 192.168.56.11 - winterfell.north.sevenkingdoms.local
  • 192.168.56.12 - meereen.essos.local

Обнаружение сетевых служб

По результатам прохождения раздела «Обнаружение сетевых служб» вы научились сканировать сетевые порты хостов и определять работающие на них службы и их версии.

Подробнее об итогах

Итоги обнаружения сетевых служб

Поиск сетевых уязвимостей

В разделе «Поиск сетевых уязвимостей» вы научились искать уязвимости различными способами и познакомились с новым инструментом для проведения пентеста.

Подробнее об итогах

Итоги поиска сетевых уязвимостей

Сбор дополнительной информации из доступных общих папок

В разделе «Сбор дополнительной информации из доступных общих папок» мы научились находить доступные общие папки в сети и контроллеры домена, информацию с которых можно получить без учётной записи. Ещё раз вспомнили инструмент CrackMapExec и познакомились с новыми: SMBMap, smbclient, rpcclient и enum4linux.

Отдельно изучили инструмент manspider, который помогает автоматизировать поиск в доступных общих папках домена.

Подробнее об итогах

Итоги сбора дополнительной информации из доступных общих папок

Какую информацию нашли на этапе анализа общих сетевых ресурсов

С помощью инструмента CrackMapExec мы обнаружили два сервера, на которых доступны общие папки для гостевой учётной записи:

  • 192.168.56.22
  • 192.168.56.23

Потом мы проверили с помощью утилиты enum4linux возможность анонимного перечисления информации с контроллера домена.

Контроллер домена с IP-адресом 192.168.56.11 был настроен небезопасно, поэтому мы смогли получить список пользователей, групп, парольную политику домена и так далее. Для нас это полезная информация и мы ее будем использовать для продвижения по инфраструктуре в следующих разделах.

Заключение

В разделе «Разведка и сканирование» мы заложили фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD. Изучили множество инструментов для поиска хостов, развернутых служб, уязвимостей и общих папок.

В следующем разделе будем подробно разбираться со способами поиска пользователей в домене и проведем несколько простых атак на инфраструктуру Active Directory.

Тест

Две секундочки...
@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно