0 знаков
30. Итоги разведки и сканирования стенда GOAD
Инструменты- CrackMapExec
- Nmap
- nslookup
- Wireshark
- tcpdump
- aiodnsbrute
- Crunch
- Metasploit Framework (MSF)
- manspider
- enum4linux
- SMBMap
- smbclient
- rpcclient
Кратко- Раздел "Разведка и сканирование" включает четыре части: поиск и обнаружение сетевых хостов, обнаружение сетевых служб, поиск сетевых уязвимостей и сбор информации из общих папок.
- В разделе "Поиск и обнаружение хостов" изучены различные способы поиска активных хостов.
- В разделе "Обнаружение сетевых служб" изучены сканирование сетевых портов хостов и определение работающих на них служб и их версий.
- В разделе "Поиск сетевых уязвимостей" изучены различные способы поиска уязвимостей и знакомство с новым инструментом для проведения пентеста.
- В разделе "Сбор дополнительной информации из доступных общих папок" изучены инструменты для нахождения доступных общих папок в сети и контроллеров домена.
- В разделе "Разведка и сканирование" заложен фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD.
Раздел «Разведка и сканирование» получился достаточно объемным. В этом уроке кратко вспомним основные моменты.
Содержание раздела «Разведка и сканирование»
Раздел «Разведка и сканирование» состоит из четырех частей:
- Поиск и обнаружение сетевых хостов
- Обнаружение сетевых служб
- Поиск сетевых уязвимостей
- Сбор дополнительной информации из доступных общих папок
Поиск и обнаружение сетевых хостов
В разделе «Поиск и обнаружение хостов» вы получили хорошие знания и навыки в поиске активных хостов различными способами. Этому важно научиться, так как этап разведки и сканирования является отправной точкой в тестирование на проникновение во внутреннюю сеть под управлением Active Directory.
Подробнее об итогах
Какую информацию нашли на этапе поиска и обнаружения сетевых хостов
В этом разделе мы нашли пять IP-адресов, которые развернуты в лабораторном стенде GOAD:
192.168.56.10
sevenkingdoms.local
192.168.56.11
north.sevenkingdoms.local
192.168.56.12
essos.local
192.168.56.22
castelblack.north.sevenkingdoms.local
192.168.56.23
braavos.essos.local
Выяснили, что в стенде есть три домена и с помощью инструмента nslookup нашли контроллеры домена:
192.168.56.10
-kingslanding.sevenkingdoms.local
192.168.56.11
-winterfell.north.sevenkingdoms.local
192.168.56.12
-meereen.essos.local
Обнаружение сетевых служб
По результатам прохождения раздела «Обнаружение сетевых служб» вы научились сканировать сетевые порты хостов и определять работающие на них службы и их версии.
Подробнее об итогах
Поиск сетевых уязвимостей
В разделе «Поиск сетевых уязвимостей» вы научились искать уязвимости различными способами и познакомились с новым инструментом для проведения пентеста.
Подробнее об итогах
Сбор дополнительной информации из доступных общих папок
В разделе «Сбор дополнительной информации из доступных общих папок» мы научились находить доступные общие папки в сети и контроллеры домена, информацию с которых можно получить без учётной записи. Ещё раз вспомнили инструмент CrackMapExec и познакомились с новыми: SMBMap, smbclient, rpcclient и enum4linux.
Отдельно изучили инструмент manspider, который помогает автоматизировать поиск в доступных общих папках домена.
Подробнее об итогахИтоги сбора дополнительной информации из доступных общих папок
Какую информацию нашли на этапе анализа общих сетевых ресурсов
С помощью инструмента CrackMapExec мы обнаружили два сервера, на которых доступны общие папки для гостевой учётной записи:
192.168.56.22
192.168.56.23
Потом мы проверили с помощью утилиты enum4linux возможность анонимного перечисления информации с контроллера домена.
Контроллер домена с IP-адресом 192.168.56.11
был настроен небезопасно, поэтому мы смогли получить список пользователей, групп, парольную политику домена и так далее. Для нас это полезная информация и мы ее будем использовать для продвижения по инфраструктуре в следующих разделах.
Заключение
В разделе «Разведка и сканирование» мы заложили фундамент для дальнейшего продвижения в инфраструктуре лабораторного стенда GOAD. Изучили множество инструментов для поиска хостов, развернутых служб, уязвимостей и общих папок.
В следующем разделе будем подробно разбираться со способами поиска пользователей в домене и проведем несколько простых атак на инфраструктуру Active Directory.
Тест
Похожие уроки Codebra
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ