iT邦幫忙

2025 iThome 鐵人賽

DAY 2
1
Security

資安這條路:AD 攻防實戰演練系列 第 2

AD 攻防實戰演練 Day 2:偵察起手式:CrackMapExec(CME)、DNS SRV 與 Nmap 掃描

  • 分享至 

  • xImage
  •  

image

本日學習目標

今天我們要學習滲透測試的第一步:偵察(Reconnaissance)
就像玩線上遊戲要先開地圖一樣,我們要先搞清楚目標環境有哪些電腦、跑什麼服務。


基礎知識補充

什麼是 Active Directory (AD)?

想像一下,公司有 1000 台電腦,如果每台都要個別設定帳號密碼,IT 人員會累死。
Active Directory 就是微軟的「中央管理系統」:

  • 網域(Domain):就像一個「王國」,這個王國中所有電腦都聽從中央進行管理
  • 網域控制站(Domain Controller, DC):王國中的「國王」,管理所有帳號密碼
  • 成員電腦:王國中的「子民」,聽從 DC 的管理

GOAD 環境架構說明

在本次的 GOAD 實驗環境中,模擬《權力遊戲》的世界:

三個王國(網域):
├── sevenkingdoms.local(七大王國)
│   └── DC: KINGSLANDING (192.168.139.10)
├── north.sevenkingdoms.local(北境)
│   ├── DC: WINTERFELL (192.168.139.11)
│   └── 成員: CASTELBLACK (192.168.139.22)
└── essos.local(厄索斯大陸)
    ├── DC: MEEREEN (192.168.139.12)
    └── 成員: BRAAVOS (192.168.139.23)

重要術語解釋

  • SMB (Server Message Block):Windows 的檔案分享協定,想像成「網路芳鄰」
  • SMB 簽章(Signing):就像文件要蓋章一樣,確保資料沒被竄改
  • NetBIOS:電腦的「暱稱」,比 IP 更好記
  • FQDN:電腦的「全名」,例如 kingslanding.sevenkingdoms.local

工具介紹與安裝

1. CrackMapExec (CME) - 瑞士刀工具

# 使用管理員的身分執行 apt 更新套件清單
sudo apt update 

image

sudo 使用管理員的身分執行指令
apt Linux 中管理套件的工具名稱
apt update 更新套件清單

# 使用管理員的身分執行 apt 安裝 crackmapexec
sudo apt install crackmapexec -y

image

sudo 使用管理員的身分執行指令
apt Linux 中管理套件的工具名稱
apt install [套件/工具名稱] 安裝指定套件/工具

crackmapexec 是什麼?

  • 簡稱 cme ,AD 環境的「瑞士刀」,一個指令就能掃描整個網段
  • 可以快速識別 DC、檢查 SMB 簽章、列舉使用者與共享資料夾等

網段是什麼: 網段(subnet)/網域(network):一群連在一起、使用相同網路前綴的 IP。例如 192.168.1.0/24 代表 256 個位址(含網路與廣播位址)。
為什麼需要列舉使用者

2. Nmap - 網路掃描器

# 使用管理員的身分執行 apt 安裝 nmap
sudo apt install nmap -y

image

Nmap 是什麼?

  • 最強大的網路掃描工具
  • 可以找出每台電腦開啟哪些「門」(連接埠)

3. DNS 工具

# 通常系統已內建
nslookup
dig
host

實作步驟詳解

步驟 0:確保自己位於 AD 相同網段

ip addr

image

可以看到網卡 eth1 的 IP 為 192.168.139.136
如果你輸入指令沒有看到相同網段,請修改 VMware 的設定。

  • 針對你的 kali 點選右鍵 > 點選 Setting
    • image
  • 如果沒有網卡可以選擇新增網卡,並且選到相同網卡
    • image

步驟 1:使用 CME 快速掃描網段

# 基本掃描指令
crackmapexec smb 192.168.139.0/24

image

# 或更精確的範圍
crackmapexec smb 192.168.139.10-12 192.168.139.22-23

輸出結果:

┌──(kali㉿kali)-[~]
└─$ crackmapexec smb 192.168.139.0/24
SMB         192.168.139.11  445    WINTERFELL       [*] Windows 10 / Server 2019 Build 17763 x64 (name:WINTERFELL) (domain:north.sevenkingdoms.local) (signing:True) (SMBv1:False)
SMB         192.168.139.10  445    KINGSLANDING     [*] Windows 10 / Server 2019 Build 17763 x64 (name:KINGSLANDING) (domain:sevenkingdoms.local) (signing:True) (SMBv1:False)
SMB         192.168.139.23  445    BRAAVOS          [*] Windows Server 2016 Standard Evaluation 14393 x64 (name:BRAAVOS) (domain:essos.local) (signing:False) (SMBv1:True)
SMB         192.168.139.22  445    CASTELBLACK      [*] Windows 10 / Server 2019 Build 17763 x64 (name:CASTELBLACK) (domain:north.sevenkingdoms.local) (signing:False) (SMBv1:False)
SMB         192.168.139.12  445    MEEREEN          [*] Windows Server 2016 Standard Evaluation 14393 x64 (name:MEEREEN) (domain:essos.local) (signing:True) (SMBv1:True)

輸出解讀:

SMB 192.168.139.22 CASTELBLACK (domain:north.sevenkingdoms.local) signing:False
↑ 協定  ↑ IP       ↑ 電腦名稱        ↑ 所屬網域              ↑ SMB簽章狀態

重點觀察:

  • signing:True = DC 或重要伺服器(較安全)
  • signing:False = 可能成為中繼攻擊目標(較危險)

進階用法:

為什麼要「列舉使用者」

  • 紅隊 / 滲透測試角度

    • 快速找出可能的弱帳號(弱密碼、預設密碼、過期未變更帳號)。
    • 決定後續測試路徑(哪些帳號可嘗試水平移動、哪些主機值得深入)。
  • 藍隊 / 防守角度

    • 知道有哪些帳號存在 → 檢查是否有不必要或過期帳號、服務帳號濫用、> 管理員帳號過多等風險。
    • 監控被列舉的跡象(大量列舉行為可能是攻擊前兆),設計告警規則。
  • 合規 / 審計角度

    • 定期列出帳號並核對(誰有管理權限、哪些帳號不應存在),作為帳號管> 理的改善依據。
# 列舉使用者(嘗試用 匿名登入 或「空帳號空密碼」去測試)
# --users 嘗試 列舉出目標的使用者清單
crackmapexec smb 192.168.139.11 -u '' -p '' --users

image

┌──(kali㉿kali)-[~]
└─$ crackmapexec smb 192.168.139.11 -u '' -p '' --users
SMB         192.168.139.11  445    WINTERFELL       [*] Windows 10 / Server 2019 Build 17763 x64 (name:WINTERFELL) (domain:north.sevenkingdoms.local) (signing:True) (SMBv1:False)
SMB         192.168.139.11  445    WINTERFELL       [+] north.sevenkingdoms.local\:
SMB         192.168.139.11  445    WINTERFELL       [-] Error enumerating domain users using dc ip 192.168.139.11: NTLM needs domain\username and a password
SMB         192.168.139.11  445    WINTERFELL       [*] Trying with SAMRPC protocol
SMB         192.168.139.11  445    WINTERFELL       [+] Enumerated domain user(s)
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\Guest                          Built-in account for guest access to the computer/domain
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\arya.stark                     Arya Stark
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\sansa.stark                    Sansa Stark
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\brandon.stark                  Brandon Stark
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\rickon.stark                   Rickon Stark
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\hodor                          Brainless Giant
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\jon.snow                       Jon Snow
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\samwell.tarly                  Samwell Tarly (Password : Heartsbane)
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\jeor.mormont                   Jeor Mormont
SMB         192.168.139.11  445    WINTERFELL       north.sevenkingdoms.local\sql_svc                        sql service

紅隊 vs 藍隊

  • 紅隊看什麼?

    • 哪些帳號能被匿名或低權限看到(尤其是描述有敏感字串的)。
    • 哪些帳號需要憑證才查得到 → 提示他們要進一步取得初始存取權限。
  • 藍隊怎麼防?

    • 關閉 匿名 SAMR/LDAP 列舉(Windows 組態可設)。
    • 限制「誰能讀取使用者物件屬性」。
    • 定期檢查描述欄是否有敏感字詞(密碼/金鑰/備註)。
    • 最小化 SMB/LDAP 對外暴露,避免跨網段被隨意查詢。
# 列舉共享資料夾
crackmapexec smb 192.168.139.10 -u '' -p '' --shares

步驟 2:使用 DNS 查詢找出 DC

查詢與介紹

SRV 查詢能直接告訴你哪台是 DC(LDAP 在哪,埠為何)——這是攻擊者偵察的捷徑,也因此是藍隊必監控的指標。

# 查詢 DC 的 SRV 記錄
nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.139.10

image

每個網域都要查一次

nslookup -type=srv _ldap._tcp.dc._msdcs.north.sevenkingdoms.local 192.168.139.11

image

nslookup -type=srv _ldap._tcp.dc._msdcs.essos.local 192.168.139.12

image

輸出結果

┌──(kali㉿kali)-[~]
└─$ nslookup -type=srv _ldap._tcp.dc._msdcs.sevenkingdoms.local 192.168.139.10
Server:         192.168.139.10
Address:        192.168.139.10#53

_ldap._tcp.dc._msdcs.sevenkingdoms.local        service = 0 100 389 kingslanding.sevenkingdoms.local.
  • _ldap._tcp.dc._msdcs.<domain>:AD 用來宣告該網域(domain)Domain Controller 的 SRV 名稱模式。
  • service = 0 100 389 kingslanding.sevenkingdoms.local. → 各欄含義:
    • 0 = priority(優先順序)
    • 100 = weight(負載/權重)
    • 389 = port(LDAP 非加密預設埠)
    • kingslanding.sevenkingdoms.local. = target(DC 主機名稱)
  • 這次向 DNS server 192.168.139.10 查,回來的 DC 是 kingslanding.sevenkingdoms.local(LDAP 在 389)。
┌──(kali㉿kali)-[~]
└─$ nslookup -type=srv _ldap._tcp.dc._msdcs.north.sevenkingdoms.local 192.168.139.11
Server:         192.168.139.11
Address:        192.168.139.11#53

_ldap._tcp.dc._msdcs.north.sevenkingdoms.local  service = 0 100 389 winterfell.north.sevenkingdoms.local.
┌──(kali㉿kali)-[~]
└─$ nslookup -type=srv _ldap._tcp.dc._msdcs.essos.local 192.168.139.12
Server:         192.168.139.12
Address:        192.168.139.12#53

_ldap._tcp.dc._msdcs.essos.local        service = 0 100 389 meereen.essos.local.

對紅隊(或攻擊者)

  • 快速定位 DC:SRV 記錄直接告訴你哪一台是 Domain Controller(hostname + port),不需暴力掃描全部主機就能找到 LDAP 端點。
  • 目標定義:知道 DC 位置後會針對其做更多偵察(LDAP 查詢、嘗試列舉、測試匿名 bind、測試 NTLM/Kerberos 等)。
  • 跨域/子域資訊:若看到多個域或子域(like north.sevenkingdoms.local vs sevenkingdoms.local),會推測存在多個 AD domain/forest 或 trust 關係,讓攻擊路徑更複雜也更有機會找到橫向路徑。
  • 使用明文 LDAP(389):看到 port 389 表示服務可能在未加密模式下提供 LDAP,若允許匿名或弱驗證,列舉容易成功。

對藍隊(防守者)

  • 資訊暴露點:DNS SRV 記錄是 AD 正常運作需要的,但同時會暴露「誰是 DC」給能查詢 DNS 的任何人(含內網的攻擊者)。
  • 需監控 DNS 查詢:若內部或非管理網段出現大量查詢 _ldap._tcp.dc._msdcs.*,可能是偵察行為。
  • 加固建議:限制誰能查詢內網 DNS(或限制 zone transfer)、使用 LDAPS(636)或 LDAP over TLS,並在邊界限制 LDAP 流量。

步驟 3:Nmap 深度掃描

速度很慢,可使用 rustscan

./rustscan -a 192.168.139.0/24

image

nmap 完整掃描

# 完整掃描(較慢但完整)
sudo nmap -Pn -p- -sC -sV -oA full_scan_goad 192.168.139.10-12,22-23

# 快速掃描(先看重要服務)
sudo nmap -Pn -p 53,88,135,139,389,445,464,593,636,1433,3268,3269,3389,5985,5986 \
         -sC -sV -oA quick_ad_scan 192.168.139.10-12,22-23

image

輸出參考與解釋

掃描指令重點
┌──(kali㉿kali)-[~]
└─$ sudo nmap -Pn -p 53,88,135,139,389,445,464,593,636,1433,3268,3269,3389,5985,5986 \
         -sC -sV -oA quick_ad_scan 192.168.139.10-12,22-23
[sudo] password for kali:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-15 13:00 EDT
Nmap scan report for kingslanding.sevenkingdoms.local (192.168.139.10)
Host is up (0.00067s latency).
  • -Pn 跳過 ICMP 存活探測;-sC -sV 跑預設腳本+版本偵測;-oA 輸出三種格式。
  • 這組埠是典型 AD 偵察埠(DNS/Kerberos/LDAP/SMB/RPC/GC/RDP/WinRM/SQL)。
1) 192.168.139.10 — kingslanding.sevenkingdoms.local(推測:DC of sevenkingdoms.local)
PORT     STATE  SERVICE       VERSION
53/tcp   open   domain        (generic dns response: SERVFAIL)
| fingerprint-strings:
|   DNS-SD-TCP:
|     _services
|     _dns-sd
|     _udp
|_    local
88/tcp   open   kerberos-sec  Microsoft Windows Kerberos (server time: 2025-09-15 17:00:17Z)
135/tcp  open   msrpc         Microsoft Windows RPC
139/tcp  open   netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  open   ldap          Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=kingslanding.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:kingslanding.sevenkingdoms.local
| Not valid before: 2025-09-07T16:31:17
|_Not valid after:  2026-09-07T16:31:17
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
445/tcp  open   microsoft-ds?
464/tcp  open   kpasswd5?
593/tcp  open   ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open   ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=kingslanding.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:kingslanding.sevenkingdoms.local
| Not valid before: 2025-09-07T16:31:17
|_Not valid after:  2026-09-07T16:31:17
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
1433/tcp closed ms-sql-s
3268/tcp open   ldap          Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=kingslanding.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:kingslanding.sevenkingdoms.local
| Not valid before: 2025-09-07T16:31:17
|_Not valid after:  2026-09-07T16:31:17
3269/tcp open   ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=kingslanding.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:kingslanding.sevenkingdoms.local
| Not valid before: 2025-09-07T16:31:17
|_Not valid after:  2026-09-07T16:31:17
3389/tcp open   ms-wbt-server Microsoft Terminal Services
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=kingslanding.sevenkingdoms.local
| Not valid before: 2025-09-06T16:02:43
|_Not valid after:  2026-03-08T16:02:43
5985/tcp open   http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
5986/tcp open   ssl/http      Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_ssl-date: 2025-09-15T17:01:26+00:00; 0s from scanner time.
| tls-alpn:
|_  http/1.1
|_http-server-header: Microsoft-HTTPAPI/2.0
| ssl-cert: Subject: commonName=VAGRANT
| Subject Alternative Name: DNS:VAGRANT, DNS:vagrant
| Not valid before: 2025-09-06T05:14:19
|_Not valid after:  2028-09-05T05:14:19
|_http-title: Not Found
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.95%I=7%D=9/15%Time=68C84630%P=x86_64-pc-linux-gnu%r(DNS-
SF:SD-TCP,30,"\0\.\0\0\x80\x82\0\x01\0\0\0\0\0\0\t_services\x07_dns-sd\x04
SF:_udp\x05local\0\0\x0c\0\x01");
MAC Address: 00:0C:29:4E:44:64 (VMware)
Service Info: Host: KINGSLANDING; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode:
|   3:1:1:
|_    Message signing enabled and required
| smb2-time:
|   date: 2025-09-15T17:01:14
|_  start_date: N/A
|_nbstat: NetBIOS name: KINGSLANDING, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:4e:44:64 (VMware)

關鍵觀察

  • 開放:53/DNS、88/Kerberos、389/LDAP、636/LDAPS、3268/GC、3269/GC-LDAPS、135/139/445(RPC/NetBIOS/SMB)、593/RPC-over-HTTP、3389/RDP、5985/5986(WinRM)。
  • LDAP/GC 憑證 CN=kingslanding.sevenkingdoms.local(有效期 2025-09-07 → 2026-09-07)。
  • smb2-security-mode: signing enabled and required(DC 典型設定)。

看出什麼

  • 幾乎是標準 Domain Controller 的埠圖。GC(3268/3269) 只在 DC 開。
  • 憑證齊備,時間同步正常(ssl-date -1s)。

紅隊看什麼

  • LDAP/GC 枚舉起點(屬性、信任、站台、複寫拓撲)。
  • WinRM/RDP 暴露:若拿到憑證可嘗試遠端管理。
  • DNS 回覆為 SERVFAIL(泛用腳本指紋),但 SRV 查詢仍可從 DNS 服務器取得 DC 資訊(你前一步已證實)。

藍隊怎麼防

  • 維持 SMB 簽章「強制」;限制 WinRM/RDP 僅允許管控子網。
  • 確保 LDAPS(636/3269)正確使用,關閉匿名 bind/收緊可讀屬性。
  • 監控針對 LDAP/GC 的「大量查詢」與 DNS 查 SRV(_ldap._tcp.dc._msdcs)。
2) 192.168.139.11 — winterfell.north.sevenkingdoms.local(推測:DC of north.sevenkingdoms.local)
Nmap scan report for winterfell.north.sevenkingdoms.local (192.168.139.11)
Host is up (0.00076s latency).

PORT     STATE  SERVICE       VERSION
53/tcp   open   domain        (generic dns response: SERVFAIL)
| fingerprint-strings:
|   DNS-SD-TCP:
|     _services
|     _dns-sd
|     _udp
|_    local
88/tcp   open   kerberos-sec  Microsoft Windows Kerberos (server time: 2025-09-15 17:00:17Z)
135/tcp  open   msrpc         Microsoft Windows RPC
139/tcp  open   netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  open   ldap          Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=winterfell.north.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:winterfell.north.sevenkingdoms.local
| Not valid before: 2025-09-07T17:03:29
|_Not valid after:  2026-09-07T17:03:29
445/tcp  open   microsoft-ds?
464/tcp  open   kpasswd5?
593/tcp  open   ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open   ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=winterfell.north.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:winterfell.north.sevenkingdoms.local
| Not valid before: 2025-09-07T17:03:29
|_Not valid after:  2026-09-07T17:03:29
|_ssl-date: 2025-09-15T17:01:26+00:00; 0s from scanner time.
1433/tcp closed ms-sql-s
3268/tcp open   ldap          Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=winterfell.north.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:winterfell.north.sevenkingdoms.local
| Not valid before: 2025-09-07T17:03:29
|_Not valid after:  2026-09-07T17:03:29
3269/tcp open   ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sevenkingdoms.local0., Site: Default-First-Site-Name)
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=winterfell.north.sevenkingdoms.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:winterfell.north.sevenkingdoms.local
| Not valid before: 2025-09-07T17:03:29
|_Not valid after:  2026-09-07T17:03:29
3389/tcp open   ms-wbt-server Microsoft Terminal Services
| rdp-ntlm-info:
|   Target_Name: NORTH
|   NetBIOS_Domain_Name: NORTH
|   NetBIOS_Computer_Name: WINTERFELL
|   DNS_Domain_Name: north.sevenkingdoms.local
|   DNS_Computer_Name: winterfell.north.sevenkingdoms.local
|   DNS_Tree_Name: sevenkingdoms.local
|   Product_Version: 10.0.17763
|_  System_Time: 2025-09-15T17:01:16+00:00
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=winterfell.north.sevenkingdoms.local
| Not valid before: 2025-09-06T16:14:12
|_Not valid after:  2026-03-08T16:14:12
5985/tcp open   http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
5986/tcp open   ssl/http      Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
| tls-alpn:
|_  http/1.1
|_ssl-date: 2025-09-15T17:01:26+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=VAGRANT
| Subject Alternative Name: DNS:VAGRANT, DNS:vagrant
| Not valid before: 2025-09-06T06:14:05
|_Not valid after:  2028-09-05T06:14:05
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.95%I=7%D=9/15%Time=68C84630%P=x86_64-pc-linux-gnu%r(DNS-
SF:SD-TCP,30,"\0\.\0\0\x80\x82\0\x01\0\0\0\0\0\0\t_services\x07_dns-sd\x04
SF:_udp\x05local\0\0\x0c\0\x01");
MAC Address: 00:0C:29:39:1F:3F (VMware)
Service Info: Host: WINTERFELL; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_nbstat: NetBIOS name: WINTERFELL, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:39:1f:3f (VMware)
| smb2-time:
|   date: 2025-09-15T17:01:15
|_  start_date: N/A
| smb2-security-mode:
|   3:1:1:
|_    Message signing enabled and required

關鍵觀察

  • 與 .10 類似:88/389/636/3268/3269/135/139/445/593/3389/5985/5986 全開。
  • RDP 腳本 rdp-ntlm-info:Target/NetBIOS/DNS 清楚標示 NORTH / winterfell.north.sevenkingdoms.local,樹名 sevenkingdoms.local(顯示跨域或森林架構)。
  • SMB 簽章「必須」

看出什麼

  • 這是 北境(north)網域的 DC。版本 10.0.17763(Server 2019 family)。
  • 憑證、時間、目錄服務一切到位。

紅隊看什麼

  • winterfell:389/636/3268/3269 做 LDAP/GC 枚舉(你已用 CME 匿名列舉部分使用者成功)。
  • RDP/WinRM 端口可作為後續登入入口。
  • 跨樹資訊(DNS_Tree_Name: sevenkingdoms.local)→ 研判 forest/trust。

藍隊怎麼防

  • 同 .10:限制管理埠、關閉匿名列舉、SIEM 監控 LDAP/GC/RPC。
  • 確認 信任關係 ACL、Kerberos 委派等不被濫用。

3) 192.168.139.12 — meereen.essos.local(推測:DC of essos.local)
Nmap scan report for meereen.essos.local (192.168.139.12)
Host is up (0.00066s latency).

PORT     STATE  SERVICE       VERSION
53/tcp   open   domain        Simple DNS Plus
88/tcp   open   kerberos-sec  Microsoft Windows Kerberos (server time: 2025-09-15 17:00:27Z)
135/tcp  open   msrpc         Microsoft Windows RPC
139/tcp  open   netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  open   ldap          Microsoft Windows Active Directory LDAP (Domain: essos.local, Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=meereen.essos.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:meereen.essos.local
| Not valid before: 2025-09-07T16:31:30
|_Not valid after:  2026-09-07T16:31:30
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
445/tcp  open   microsoft-ds  Windows Server 2016 Standard Evaluation 14393 microsoft-ds (workgroup: ESSOS)
464/tcp  open   kpasswd5?
593/tcp  open   ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open   ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: essos.local, Site: Default-First-Site-Name)
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
| ssl-cert: Subject: commonName=meereen.essos.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:meereen.essos.local
| Not valid before: 2025-09-07T16:31:30
|_Not valid after:  2026-09-07T16:31:30
1433/tcp closed ms-sql-s
3268/tcp open   ldap          Microsoft Windows Active Directory LDAP (Domain: essos.local, Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=meereen.essos.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:meereen.essos.local
| Not valid before: 2025-09-07T16:31:30
|_Not valid after:  2026-09-07T16:31:30
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
3269/tcp open   ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: essos.local, Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=meereen.essos.local
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:meereen.essos.local
| Not valid before: 2025-09-07T16:31:30
|_Not valid after:  2026-09-07T16:31:30
|_ssl-date: 2025-09-15T17:01:30+00:00; +3s from scanner time.
3389/tcp open   ms-wbt-server Microsoft Terminal Services
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
| ssl-cert: Subject: commonName=meereen.essos.local
| Not valid before: 2025-09-06T16:02:41
|_Not valid after:  2026-03-08T16:02:41
5985/tcp open   http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
5986/tcp open   ssl/http      Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
| ssl-cert: Subject: commonName=VAGRANT
| Subject Alternative Name: DNS:VAGRANT, DNS:vagrant
| Not valid before: 2025-09-06T08:05:11
|_Not valid after:  2028-09-05T08:05:11
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
| tls-alpn:
|   h2
|_  http/1.1
MAC Address: 00:0C:29:5A:B0:3C (VMware)
Service Info: Host: MEEREEN; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb-os-discovery:
|   OS: Windows Server 2016 Standard Evaluation 14393 (Windows Server 2016 Standard Evaluation 6.3)
|   Computer name: meereen
|   NetBIOS computer name: MEEREEN\x00
|   Domain name: essos.local
|   Forest name: essos.local
|   FQDN: meereen.essos.local
|_  System time: 2025-09-15T10:01:24-07:00
| smb2-time:
|   date: 2025-09-15T17:01:22
|_  start_date: 2025-09-15T13:41:53
| smb-security-mode:
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: required
|_nbstat: NetBIOS name: MEEREEN, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:5a:b0:3c (VMware)
|_clock-skew: mean: 46m44s, deviation: 2h20m02s, median: 3s
| smb2-security-mode:
|   3:1:1:
|_    Message signing enabled and required

關鍵觀察

  • 一樣是 DC 標配埠。SMB 指出 Windows Server 2016 Standard Evaluation 14393
  • 多數服務時間略有 clock-skew(+3~4s/46m 的混雜顯示):Nmap Post-script 聚合中顯示 46m44s 偏差(多半是腳本偵測噪音或該主機 NTP 設定不一致,值得再核實)。
  • SMB 簽章 required

看出什麼

  • Essos 網域的 DC,且 DNS 服務為 “Simple DNS Plus”(非 AD 內建 DNS?或腳本判識如實)。
  • 時間/時區顯示略不一,AD 對時間敏感(Kerberos 票證),應保持良好 NTP。

紅隊看什麼

  • 若時間不同步,可能導致驗證異常跡象(輕度 OPSEC 訊號)。
  • DC 端口全開,與前述相同的 LDAP/GC/WinRM/RDP 探索路線。

藍隊怎麼防

  • 確認 NTP/時區 一致(Kerberos 允差通常 5 分鐘)。
  • 同步 hardening:LDAPS、關閉匿名、限制管理埠。

4) 192.168.139.22 — castelblack.north.sevenkingdoms.local(推測:成員伺服器/SQL 伺服器)
Nmap scan report for castelblack.north.sevenkingdoms.local (192.168.139.22)
Host is up (0.00071s latency).

PORT     STATE  SERVICE          VERSION
53/tcp   closed domain
88/tcp   closed kerberos-sec
135/tcp  open   msrpc            Microsoft Windows RPC
139/tcp  open   netbios-ssn      Microsoft Windows netbios-ssn
389/tcp  closed ldap
445/tcp  open   microsoft-ds?
464/tcp  closed kpasswd5
593/tcp  closed http-rpc-epmap
636/tcp  closed ldapssl
1433/tcp open   ms-sql-s         Microsoft SQL Server 2019 15.00.2000.00; RTM
| ms-sql-ntlm-info:
|   192.168.139.22:1433:
|     Target_Name: NORTH
|     NetBIOS_Domain_Name: NORTH
|     NetBIOS_Computer_Name: CASTELBLACK
|     DNS_Domain_Name: north.sevenkingdoms.local
|     DNS_Computer_Name: castelblack.north.sevenkingdoms.local
|     DNS_Tree_Name: sevenkingdoms.local
|_    Product_Version: 10.0.17763
| ms-sql-info:
|   192.168.139.22:1433:
|     Version:
|       name: Microsoft SQL Server 2019 RTM
|       number: 15.00.2000.00
|       Product: Microsoft SQL Server 2019
|       Service pack level: RTM
|       Post-SP patches applied: false
|_    TCP port: 1433
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2025-09-15T13:43:43
|_Not valid after:  2055-09-15T13:43:43
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
3268/tcp closed globalcatLDAP
3269/tcp closed globalcatLDAPssl
3389/tcp open   ms-wbt-server    Microsoft Terminal Services
| ssl-cert: Subject: commonName=castelblack.north.sevenkingdoms.local
| Not valid before: 2025-09-06T16:28:26
|_Not valid after:  2026-03-08T16:28:26
|_ssl-date: 2025-09-15T17:01:26+00:00; 0s from scanner time.
5985/tcp open   http             Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
5986/tcp open   ssl/http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
| tls-alpn:
|_  http/1.1
| ssl-cert: Subject: commonName=VAGRANT
| Subject Alternative Name: DNS:VAGRANT, DNS:vagrant
| Not valid before: 2025-09-06T08:08:37
|_Not valid after:  2028-09-05T08:08:37
|_ssl-date: 2025-09-15T17:01:26+00:00; -1s from scanner time.
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
MAC Address: 00:0C:29:52:68:A5 (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode:
|   3:1:1:
|_    Message signing enabled but not required
| smb2-time:
|   date: 2025-09-15T17:01:17
|_  start_date: N/A
|_nbstat: NetBIOS name: CASTELBLACK, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:52:68:a5 (VMware)

關鍵觀察

  • 關閉了 53/88/389/636/3268/3269(不像 DC),開放 1433/MSSQL、3389/RDP、5985/5986/HTTPAPI。
  • ms-sql-ntlm-info 顯示 Domain: NORTH / DNS_Tree_Name: sevenkingdoms.local,版本 SQL Server 2019 RTM
  • smb2-security-mode: signing enabled but NOT required(可被中間人 / relay 風險提升)。

看出什麼

  • 北境網域的 SQL 成員伺服器。RDP + WinRM 暴露,SMB 簽章非強制。
  • 伺服器名稱憑證(RDP)有效期 2025-09-06 → 2026-03-08。

紅隊看什麼

  • MSSQL 1433:可能做 SQL 認證猜測、預設帳號、xp_cmdshell/代理服務 等(授權 lab 才能演示)。
  • SMB 簽章不強制 → 可能被 NTLM Relay 利用。
  • RDP/WinRM 可成為橫移點,若找到憑證或 hash。

藍隊怎麼防

  • 強制 SMB 簽章(群組原則)。
  • SQL 最小權限、關閉不必要的擴充(如 xp_cmdshell)、啟用加密傳輸、限制來源 IP。
  • RDP/WinRM 僅允許管理網段;啟用 MFA/網段 ACL。

5) 192.168.139.23 — braavos.essos.local(推測:成員伺服器/SQL 伺服器)
Nmap scan report for braavos.essos.local (192.168.139.23)
Host is up (0.00064s latency).

PORT     STATE  SERVICE          VERSION
53/tcp   closed domain
88/tcp   closed kerberos-sec
135/tcp  open   msrpc            Microsoft Windows RPC
139/tcp  open   netbios-ssn      Microsoft Windows netbios-ssn
389/tcp  closed ldap
445/tcp  open   microsoft-ds     Windows Server 2016 Standard Evaluation 14393 microsoft-ds
464/tcp  closed kpasswd5
593/tcp  closed http-rpc-epmap
636/tcp  closed ldapssl
1433/tcp open   ms-sql-s         Microsoft SQL Server 2019 15.00.2000.00; RTM
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
| ms-sql-ntlm-info:
|   192.168.139.23:1433:
|     Target_Name: ESSOS
|     NetBIOS_Domain_Name: ESSOS
|     NetBIOS_Computer_Name: BRAAVOS
|     DNS_Domain_Name: essos.local
|     DNS_Computer_Name: braavos.essos.local
|     DNS_Tree_Name: essos.local
|_    Product_Version: 10.0.14393
| ms-sql-info:
|   192.168.139.23:1433:
|     Version:
|       name: Microsoft SQL Server 2019 RTM
|       number: 15.00.2000.00
|       Product: Microsoft SQL Server 2019
|       Service pack level: RTM
|       Post-SP patches applied: false
|_    TCP port: 1433
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2025-09-15T14:33:05
|_Not valid after:  2055-09-15T14:33:05
3268/tcp closed globalcatLDAP
3269/tcp closed globalcatLDAPssl
3389/tcp open   ms-wbt-server    Microsoft Terminal Services
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
| ssl-cert: Subject: commonName=braavos.essos.local
| Not valid before: 2025-09-06T16:28:23
|_Not valid after:  2026-03-08T16:28:23
5985/tcp open   http             Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
5986/tcp open   ssl/http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_ssl-date: 2025-09-15T17:01:31+00:00; +4s from scanner time.
|_http-title: Not Found
| ssl-cert: Subject: commonName=VAGRANT
| Subject Alternative Name: DNS:VAGRANT, DNS:vagrant
| Not valid before: 2025-09-06T08:40:32
|_Not valid after:  2028-09-05T08:40:32
| tls-alpn:
|   h2
|_  http/1.1
MAC Address: 00:0C:29:6B:B6:A9 (VMware)
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: 1h00m04s, deviation: 2h38m46s, median: 3s
| smb2-security-mode:
|   3:1:1:
|_    Message signing enabled but not required
| smb-os-discovery:
|   OS: Windows Server 2016 Standard Evaluation 14393 (Windows Server 2016 Standard Evaluation 6.3)
|   Computer name: braavos
|   NetBIOS computer name: BRAAVOS\x00
|   Domain name: essos.local
|   Forest name: essos.local
|   FQDN: braavos.essos.local
|_  System time: 2025-09-15T10:01:23-07:00
|_nbstat: NetBIOS name: BRAAVOS, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:6b:b6:a9 (VMware)
| smb-security-mode:
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-time:
|   date: 2025-09-15T17:01:23
|_  start_date: 2025-09-15T14:32:51

Post-scan script results:
| clock-skew:
|   0s:
|     192.168.139.10 (kingslanding.sevenkingdoms.local)
|     192.168.139.22 (castelblack.north.sevenkingdoms.local)
|     192.168.139.11 (winterfell.north.sevenkingdoms.local)
|   1h00m04s:
|     192.168.139.23 (braavos.essos.local)
|_    192.168.139.12 (meereen.essos.local)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 5 IP addresses (5 hosts up) scanned in 76.61 seconds

關鍵觀察

  • 與 .22 類似:MSSQL 2019 RTM、RDP、WinRM
  • smb-security-mode: message_signing: disabled (dangerous, but default)smb2-security-mode: signing enabled but not required。
  • smb-os-discovery: Domain/Forest: essos.local
  • clock-skew 報告顯示 +1h(聚合腳本)。需再以 w32tmchrony 驗證。

看出什麼

  • Essos 網域的 SQL 成員伺服器。SMB 簽章更弱(disabled / not required)。
  • RDP 憑證有效期 2025-09-06 → 2026-03-08。WinRM 憑證 CN=VAGRANT(實驗環境常見自簽)。

紅隊看什麼

  • 極佳的 NTLM Relay / 中間人攻擊面(SMB 簽章關閉/非強制)。
  • MSSQL/RDP/WinRM 都是橫移與持久化常用點。

藍隊怎麼防

  • 立即強制 SMB 簽章
  • 鎖 IP、關閉不必要管理面、SQL 加固。
  • 修正時間同步,避免 Kerberos/審計受影響。

跨主機通用的「服務族群」重點

  • 53 / DNS:AD 依賴內部 DNS;監控 _ldap._tcp.dc._msdcs 查詢可抓偵察。
  • 88 / Kerberos:時間必須同步;監控異常 AS-REQ/TGS 活動。
  • 389/636 / LDAP3268/3269 / Global Catalog:紅隊用來枚舉物件、信任、群組;藍隊應關閉匿名、用 LDAPS、限流與 SIEM 告警。
  • 135/139/445 / RPC/NetBIOS/SMB:簽章是否「required」是攻防分水嶺;非強制=可能被 relay/中間人。
  • 3389 / RDP:常見橫移入口;限制來源、MFA、NLA。
  • 5985/5986 / WinRM:PowerShell 遠端管理;只允許管理網段、結合 JEA/記錄。
  • 1433 / MSSQL:保護 sa/代理、關閉不必要功能、最小權限、憑證加密。

進階 NSE 腳本:

# SMB 特殊腳本
nmap --script smb* -p 445 192.168.139.10-12,22-23

# LDAP 列舉
nmap --script ldap* -p 389 192.168.139.10

步驟 4:設定本機環境

# 編輯 hosts 檔案
sudo vim /etc/hosts

# 加入以下內容
192.168.139.10 kingslanding.sevenkingdoms.local kingslanding
192.168.139.11 winterfell.north.sevenkingdoms.local winterfell
192.168.139.12 meereen.essos.local meereen
192.168.139.22 castelblack.north.sevenkingdoms.local castelblack
192.168.139.23 braavos.essos.local braavos

結果分析與解讀

資產清單

IP 主機名稱 角色 網域 SMB簽章 重要服務
192.168.139.10 KINGSLANDING DC sevenkingdoms.local DNS, Kerberos, LDAP
192.168.139.11 WINTERFELL DC north.sevenkingdoms.local DNS, Kerberos, LDAP
192.168.139.12 MEEREEN DC essos.local DNS, Kerberos, LDAP
192.168.139.22 CASTELBLACK 成員 north.sevenkingdoms.local SMB, RDP
192.168.139.23 BRAAVOS 成員 essos.local SMB, RDP

攻擊潛力表

主機 弱點/風險 可能攻擊手法
CASTELBLACK SMB 未簽章 NTLM Relay、Hash 傳遞
BRAAVOS SMB 未簽章 中繼攻擊、橫向移動
所有 DC 開放 LDAP/Kerberos 使用者列舉、Kerberoasting

防禦觀點

攻擊者看到什麼?

  1. 兩台電腦沒開 SMB 簽章 → 可執行 NTLM Relay
  2. 多個網域存在 → 可能有網域信任可利用
  3. 開放 RDP/WinRM → 可嘗試密碼噴灑

防禦建議

# 在 DC 上強制啟用 SMB 簽章
Set-SmbServerConfiguration -RequireSecuritySignature $True -Force

# 限制不必要的服務
Stop-Service WinRM
Set-Service WinRM -StartupType Disabled

# 防火牆封鎖 RDP
New-NetFirewallRule -DisplayName "Block RDP" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Block

補充:

  • 啟用帳號鎖定策略 → 防止密碼噴灑
  • 啟用 SIEM/IDS → 偵測掃描與暴力破解
  • 定期檢查網域信任關係

今日任務檢查清單

  • [ ] 安裝 CME、Nmap
  • [ ] 使用 CME 掃描出三個網域
  • [ ] 識別出哪些主機是 DC
  • [ ] 找出 SMB 簽章未啟用的主機
  • [ ] 完成 Nmap 全埠掃描
  • [ ] 建立完整的資產清單與攻擊潛力表
  • [ ] 設定好 /etc/hosts

思考題

  1. 為什麼 DC 的 SMB 簽章都是開啟的?

    因為 DC 儲存所有帳號密碼,如果被中繼攻擊會造成嚴重後果。

  2. 如果你是防禦方,看到大量埠掃描怎麼辦?

    設定 IDS/IPS 警報,或用 honeypot 誘捕。

  3. 為什麼要設定 /etc/hosts?不能直接用 IP 嗎?

    Kerberos 驗證需要 FQDN,不能只靠 IP。

  4. 紅隊情境:掃到一台沒啟 SMB 簽章的成員機,但還沒有帳號密碼,你下一步會怎麼做?

    嘗試使用帳號列舉、弱密碼爆破或釣魚,取得憑證後再 relay。


延伸閱讀

小試身手

題目

1

在 AD 偵察初期,用 nslookup -type=srv _ldap._tcp.dc._msdcs.domain.local 主要是為了找出:
A. 目前網段所有主機的開放埠
B. 該網域的網域控制站(DC)
C. 使用者清單
D. 共享資料夾清單

2

下列哪一個 Nmap 旗標會顯著放慢掃描但帶來預設腳本與版本偵測
A. -sS
B. -sU
C. -sC -sV
D. -O

3

在 CME 掃描輸出中看到 signing:False,最合理的安全含意是:
A. 只能使用 Kerberos 登入
B. 該主機可能可被 NTLM Relay 中繼
C. 該主機禁止 SMB 存取
D. 該主機一定是 DC

4

下列哪個服務/埠最直接對應「Kerberos」?
A. 389/tcp
B. 445/tcp
C. 88/tcp
D. 3389/tcp

5

偵察時將 FQDN 寫入 /etc/hosts 的主要原因是:
A. 讓 NTP 同步時間
B. 讓 Kerberos 與 LDAP 等使用主機名稱的流程更順暢
C. 讓 Nmap 可以更快掃描
D. 讓系統封鎖未授權流量

答案與解析

1. 在 AD 偵察初期,用 nslookup -type=srv _ldap._tcp.dc._msdcs.domain.local 主要是為了找出:

答案:B. 該網域的網域控制站(DC)

解析:
這個 nslookup 命令查詢特定的 SRV (Service) 記錄。_ldap._tcp.dc._msdcs 是 Active Directory 用來發布網域控制站位置的標準 DNS 記錄。當執行這個查詢時,DNS 會回傳所有提供 LDAP 服務的網域控制站清單,包含其主機名稱和 IP 位址。這是 AD 偵察的基礎步驟之一。

2. 下列哪一個 Nmap 旗標會顯著放慢掃描但帶來預設腳本與版本偵測

答案:C. -sC -sV

解析:

  • -sC:執行預設的 NSE (Nmap Scripting Engine) 腳本,包含各種服務的探測和漏洞檢查
  • -sV:進行版本偵測,嘗試識別服務的具體版本號
  • 這兩個選項結合會大幅增加掃描時間,因為需要與每個開放埠進行更多互動來收集詳細資訊
  • -sS 只是 SYN 掃描(快速),-sU 是 UDP 掃描,-O 是作業系統偵測

3. 在 CME 掃描輸出中看到 signing:False,最合理的安全含意是:

答案:B. 該主機可能可被 NTLM Relay 中繼

解析:
SMB signing(簽章)是防止 NTLM Relay 攻擊的重要機制。當 signing:False 時,表示 SMB 通訊沒有強制簽章驗證,攻擊者可以:

  • 攔截 NTLM 認證請求
  • 將其轉發到其他系統
  • 冒充合法使用者身分
    這是常見的橫向移動技術,特別是在內網滲透測試中。

4. 下列哪個服務/埠最直接對應「Kerberos」?

答案:C. 88/tcp

解析:
各埠對應的服務:

  • 389/tcp:LDAP (Lightweight Directory Access Protocol)
  • 445/tcp:SMB (Server Message Block)
  • 88/tcp:Kerberos 認證服務
  • 3389/tcp:RDP (Remote Desktop Protocol)

Kerberos 是 Active Directory 的主要認證協定,使用 88/tcp 和 88/udp。

5. 偵察時將 FQDN 寫入 /etc/hosts 的主要原因是:

答案:B. 讓 Kerberos 與 LDAP 等使用主機名稱的流程更順暢

解析:
在 Active Directory 環境中,許多服務依賴正確的名稱解析:

  • Kerberos 特別要求使用 FQDN (Fully Qualified Domain Name) 而非 IP
  • LDAP 查詢也經常使用主機名稱
  • 將 DC 的 FQDN 加入 /etc/hosts 可確保即使沒有正確的 DNS 設定,工具仍能正確解析名稱
  • 這對於使用 Impacket、Kerberos 工具等進行滲透測試特別重要

上一篇
AD 攻防實戰演練 Day 1:GOAD 環境簡介與安裝部署(Windows/VMware 版)
下一篇
AD 攻防實戰演練 Day 3:AD 使用者列舉與憑證獵取
系列文
資安這條路:AD 攻防實戰演練3
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言