Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap

So erhalten Sie Zugriff auf diesen Kurs

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.

Active Directory-Domänencontroller mit Nmap scannen

Active Directory-Domänencontroller mit Nmap scannen

Neben Linux-Computern können Sie natürlich mit Nmap auch sehr umfangreich in Windows-Netzwerken scannen, z.B. eben auch auf Domänencontroller. Ich lösche jetzt hier den Bildschirm und lasse jetzt hier einmal mit "nmap -A", also der aggressiven Attacke, die ich hier durchführen möchte, die IP-Adresse 10.0.1.230 scannen, denn im Vorfeld habe ich bereits durch den Stealth-Scan und auch durch den Port-Scan festgestellt, dass es sich hierbei wahrscheinlich um einen Domänencontroller handelt. Wenn ich jetzt den Server hier scannen lasse mit dieser IP-Adresse, also der 10.0.1.230, dann wird nicht nur versucht, wie bei dem Stealth-Scan mit -ss, bzw. dem Ping-Scan mit -sp, die offenen Ports zu finden, sondern Nmap wird jetzt hier gezielt versuchen, sich mit den einzelnen Ports zu verbinden. Das ist auf Domänencontrollern natürlich besonders interessant, da sich hier dahinter weitere Informationen verstecken, die natürlich auch für Angreifer durchaus interessant sein können. Wenn Sie im…

Inhalt