Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
So erhalten Sie Zugriff auf diesen Kurs
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.
Active Directory-Domänencontroller mit Nmap scannen
Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap
Active Directory-Domänencontroller mit Nmap scannen
Neben Linux-Computern können Sie natürlich mit Nmap auch sehr umfangreich in Windows-Netzwerken scannen, z.B. eben auch auf Domänencontroller. Ich lösche jetzt hier den Bildschirm und lasse jetzt hier einmal mit "nmap -A", also der aggressiven Attacke, die ich hier durchführen möchte, die IP-Adresse 10.0.1.230 scannen, denn im Vorfeld habe ich bereits durch den Stealth-Scan und auch durch den Port-Scan festgestellt, dass es sich hierbei wahrscheinlich um einen Domänencontroller handelt. Wenn ich jetzt den Server hier scannen lasse mit dieser IP-Adresse, also der 10.0.1.230, dann wird nicht nur versucht, wie bei dem Stealth-Scan mit -ss, bzw. dem Ping-Scan mit -sp, die offenen Ports zu finden, sondern Nmap wird jetzt hier gezielt versuchen, sich mit den einzelnen Ports zu verbinden. Das ist auf Domänencontrollern natürlich besonders interessant, da sich hier dahinter weitere Informationen verstecken, die natürlich auch für Angreifer durchaus interessant sein können. Wenn Sie im…
Üben mit Projektdateien
Laden Sie die Dateien herunter, die von den Trainer:innen verwendet werden. So können Sie mitlesen und durch Ansehen, Zuhören und Üben lernen.
Inhalt
-
-
-
EtherApe installieren und grundlegend kennenlernen4 Min.
-
(Gesperrt)
Informationsbeschaffung im Netzwerk4 Min. 3 Sek.
-
(Gesperrt)
Wireshark verstehen4 Min. 58 Sek.
-
(Gesperrt)
Ersten Ping-Scan mit Nmap durchführen6 Min. 12 Sek.
-
(Gesperrt)
Mit Nmap Ping-Scans auslesen und analysieren sowie vertiefen4 Min. 48 Sek.
-
(Gesperrt)
Ping-Scans auslesen und Informationen vertiefen sowie mit Wireshark anzeigen5 Min. 29 Sek.
-
(Gesperrt)
TCP-Connect mit Nmap durchführen4 Min. 57 Sek.
-
(Gesperrt)
TCP-Connect-Daten auslesen, analysieren und mit Wireshark anzeigen6 Min. 16 Sek.
-
(Gesperrt)
Nmap-Scans mit Verschicken von ACK-Paketen5 Min. 14 Sek.
-
(Gesperrt)
Aggressiver Nmap-Scan auf offene Ports6 Min. 7 Sek.
-
(Gesperrt)
Active Directory-Domänencontroller mit Nmap scannen5 Min. 37 Sek.
-
(Gesperrt)
Versionen von Diensten hinter Ports mit Nmap auslesen5 Min. 2 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulscan-Skript durchführen4 Min. 50 Sek.
-
(Gesperrt)
Vulscan in Nmap installieren5 Min. 7 Sek.
-
(Gesperrt)
Schwachstellen-Scan mit Nmap und Vulners durchführen4 Min. 53 Sek.
-
-
-