При проведении внутреннего тестирования на проникновение требуется определить цели атаки.
Одними из главных целей являются контроллеры домена Active Directory. Найти контроллеры домена можно множеством способов.
Получение имени домена
Для начала нам нужно узнать имя домена. Как правило оно передается в параметрах DHCP сервера domain-name (5) и или domain-search (119). Посмотреть значения этих параметров можно в файле /etc/resolv.conf.
Пример файла resolv.conf:
1 2 3 4 5 |
# Generated by NetworkManager search pentestlab.lan nameserver 192.168.1.1 nameserver 192.168.1.2 nameserver 172.16.2.2 |
соответствено, скорее всего, имя домена — pentestlab.lan.
После получения имени домена, мы можем запросить у DNS сервера список всех контроллеров домена.
Первый способ
Запрос ldap SRV записей.
1 |
nslookup -type=srv _ldap._tcp.dc._msdcs. |
Пример:
1 |
nslookup -type=srv _ldap._tcp.dc._msdcs.pentestlab.lan |
Второй способ
Запрос kerberos записей.
1 |
dig any _kerberos._tcp.полное_имя_домена |
Пример:
1 |
dig any _kerberos._tcp.pentestlab.lan |
Третий способ
Запрос A записей.
1 |
dig полное_имя_домена |
Пример:
1 |
dig pentestlab.lan |
Четвертый способ
Запрос c использованием nltest.
Данный способ работает только с АРМ, который уже входит в состав домена.
1 |
nltest /dclist:полное_имя_домена |
Пример:
1 |
nltest /dclist:pentestlab.lan |
Не все способы применимы ко всем доменам, но один из них сработает точно.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|