🔍 Перечисление в пентесте
Систематическое исследование целей для построения атакующей поверхности
Перечисление (enumeration) — фундаментальный этап тестирования на проникновение, который превращает разрозненные данные в структурированную информацию о целевой системе. Представьте, что вы детектив, собирающий улики: каждая обнаруженная учетная запись, служба или сетевой ресурс — это ключ к раскрытию дела.
Процесс перечисления начинается после первоначального сканирования и продолжается на протяжении всего тестирования, постоянно расширяя понимание атакующей поверхности.
🌐 Перечисление хостов
Обнаружение активных систем в сети
Перечисление хостов выполняется на начальном этапе сбора информации как во внутренней, так и во внешней сети. При внешнем сканировании важно ограничивать диапазон IP-адресов для предотвращения случайного сканирования посторонних сетей.
🎯 Внешнее сканирование
Ограниченный диапазон IP-адресов, фокус на публично доступные системы, минимизация риска блокировки.
🏠 Внутреннее сканирование
Полное сканирование подсетей организации, обнаружение всех активных систем, включая скрытые сервисы.
Инструменты: Nmap, Masscan, сканеры уязвимостей. Пример: nmap -sn 192.168.1.0/24 для обнаружения активных хостов.
👥 Перечисление пользователей и групп
Идентификация учетных записей и ролей доступа
🔑 Перечисление пользователей
Получение списка действительных пользователей — первый шаг к подбору учетных данных. В сетях Windows перечисление выполняется через протокол SMB (порт 445).
| Команда SMB | Назначение |
|---|---|
| SMB_COM_NEGOTIATE | Согласование протоколов и параметров между клиентом и сервером |
| SMB_COM_SESSION_SETUP_ANDX | Процесс аутентификации с передачей учетных данных |
Пример использования Nmap для перечисления пользователей:
nmap --script smb-enum-users.nse -p445 192.168.1.100
👥 Перечисление групп
Определение ролей авторизации и членства в группах помогает выстроить карту привилегий в целевой среде.
Команда для перечисления групп SMB:
nmap --script smb-enum-groups.nse -p445 192.168.1.100
Примечание: В Windows Relative Identifier (RID) — числовой идентификатор объектов безопасности. Подробнее о SID.
📁 Перечисление сетевых ресурсов
Обнаружение общих файлов, папок и принтеров
Идентификация систем, предоставляющих общий доступ к ресурсам, расширяет атакующую поверхность и открывает возможности для горизонтального перемещения.
Перечисление общих ресурсов через MSRPC:
nmap --script smb-enum-shares.nse -p445 192.168.1.100
🎯 Ценность информации
- Общие папки с конфиденциальными данными
- Сетевые принтеры для атак на инфраструктуру
- Скрытые ресурсы (административные shares)
⚠️ Риски безопасности
- Неправильные права доступа
- Утечка конфиденциальной информации
- Векторы для распространения вредоносного ПО
🔧 Дополнительные методы перечисления
Расширенное определение ОС и приложений
Для комплексного анализа целевой системы используются расширенные скрипты Nmap, которые автоматически определяют операционные системы, службы и приложения.
Комплексное сканирование с использованием стандартных скриптов:
nmap -sC -sV 192.168.1.100
Примечание: Скрипты NSE находятся в директориях Kali Linux и Parrot OS. Для поиска: locate *.nse. Документация NSE.
🌐 Перечисление веб-приложений
Исследование структуры и содержимого веб-серверов
После обнаружения веб-сервера начинается построение атакующей поверхности через перечисление каталогов, файлов и параметров приложения.
Перечисление веб-каталогов с помощью Nmap:
nmap -sV --script=http-enum 192.168.1.100
🛠️ Дополнительные инструменты
- Nikto — сканер уязвимостей веб-серверов
- Dirb/Dirbuster — перебор каталогов
- Gobuster — быстрый перебор ресурсов
🎯 Цели перечисления
- Скрытые административные панели
- Резервные копии и конфигурации
- Файлы с чувствительной информацией
⚙️ Перечисление сервисов
Идентификация запущенных служб и их состояния
Определение запущенных служб и их конфигурации позволяет выявить потенциально уязвимые компоненты системы и точки входа для атаки.
Перечисление процессов Windows с аутентификацией:
nmap --script smb-enum-processes.nse --script-args smbusername=admin,smbpass=password -p445 192.168.1.100
🔍 Типы информации
- Запущенные службы и их состояние
- Версии программного обеспечения
- Конфигурационные параметры
🎯 Практическое применение
- Выявление устаревших версий ПО
- Обнаружение небезопасных конфигураций
- Построение карты атакующей поверхности
🎯 Стратегия эффективного перечисления
Систематическое перечисление — основа успешного тестирования на проникновение. Каждый обнаруженный элемент расширяет понимание целевой среды и открывает новые векторы атаки. Комбинация автоматизированных инструментов и ручного анализа обеспечивает наиболее полное покрытие атакующей поверхности.
🔍 Полнота
Тщательное исследование всех доступных поверхностей
⚡ Эффективность
Использование оптимальных инструментов и методик
🎯 Целенаправленность
Фокус на информацию, имеющую практическую ценность