• XSS.stack #1 – первый литературный журнал от юзеров форума

static IP обращение к AD

smitmash

HDD-drive
Пользователь
Регистрация
22.05.2021
Сообщения
37
Реакции
4
Ребята есть сеть с доменом но AD не понятно где как его отследить? может Wireshark захват пакета с порта одной из тачки в сети на какой ай-пи идёт обращение для аутентификации AD. есть у кого опыт?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну да, собственно про это и вопрос, не известно куда его спрятали на какой статик.
arp -a что говорит?
 
Ну да, собственно про это и вопрос, не известно куда его спрятали на какой статик.
Соглашусь с ответом выше. Глянуть что в таблице ARP.
Также можно по LDAP записям nslookup -type=srv _ldap._tcp.dc._msdcs.имя домена
Также можно через запрос KERBEROS записей dig any _kerberos._tcp.имя домена
Также можно через NLTEST, но он не везде встречается nltest /dclist:имя домена
Ну и WMI еще в голову приходит wmic NTDOMAIN GET DomainControllerName
 
просканируй на порты, дц висит на 53,88,389,445 портах
или попробовать поймать нслукапом nslookup -type=srv _ldap._tcp.AAA
Ну я не совсем идиот ))) Поэтому и пишу, что она на статитке.
Соглашусь с ответом выше. Глянуть что в таблице ARP.
Также можно по LDAP записям nslookup -type=srv _ldap._tcp.dc._msdcs.имя домена
Также можно через запрос KERBEROS записей dig any _kerberos._tcp.имя домена
Также можно через NLTEST, но он не везде встречается nltest /dclist:имя домена
Ну и WMI еще в голову приходит wmic NTDOMAIN GET DomainControllerName
Да это бы работало если бы я на домменной тачке сидел, а так я имею доступ только по впн и вижу доменные тачки на определённом диапазоне но не АД. его зашкерили куда-то ))))
 
всё понятно.
что в твоём понимании "на статике"?
пробейся на тачку, запивоться потом скань, ну либо дефолт диапы скань. 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16

Ребята да всё это я делал. а пробившись на тачку я бы не спрашивал других вариков. ладно придётся забить....
Код:
    UDP-порт 88 для аутентификации Kerberos.
    Порт UDP и TCP 135 для операций клиента с контроллером домена и операций контроллера домена с контроллером домена.
    TCP-порт 139 и UDP 138 используются для службы репликации файлов между контроллерами домена.
    UDP-порт 389 для LDAP для обработки обычных запросов от клиентских компьютеров к контроллерам домена.
    Порт TCP и UDP 445 для службы репликации файлов.
    TCP и UDP-порт 464 для смены пароля Kerberos.
    TCP-порт 3268 и 3269 для глобального каталога от клиента к контроллеру домена.
    TCP и UDP-порт 53 для DNS от контроллера домена к контроллеру домена и от клиента к контроллеру домена.
p.s. Просто дополню.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх