乐趣区

SMB扫描

SMB(Server Message Block) 协议,服务消息块协议,最开始是用于微软的一种消息传输协议,因为颇受欢迎,现在已经成为跨平台的一种消息传输协议。同时也是微软历史上出现安全问题最多的协议。它的实现复杂,并且默认在所有 windows 上开放。

nmap  smb 扫描

nmap -v -p139,445 192.168.0.105

SMB 常用的端口有两个 139 和 445,较新的操作系统会使用 445 端口。不能简单的单凭一个端口就去断定 OS 一定是 windows 的。NMAP 提供了更高级的扫描方式。

root@kali:~# nmap 192.168.86.132 -p139,445 --script=smb-os-discovery.nse
 
 
PORT    STATE SERVICE
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:10:88:B3 (VMware)
 
Host script results:
| smb-os-discovery: 
|   OS: Windows XP (Windows 2000 LAN Manager)
|   OS CPE: cpe:/o:microsoft:windows_xp::-
|   Computer name: my-xp
|   NetBIOS computer name: MY-XP
|   Workgroup: WORKGROUP
|_  System time: 2016-06-10T18:49:22-07:00
 

同样上一个机器只是用来发现机器上是否有运行 SMB 协议的,但仅仅是发现远远不够,还可以更高效使用 nmap 去发现该端口是否有漏洞存在:

nmap -v -p135,445 --script=smb-check-vulns --script-args=unsafe=1 hosts -Pn
  • 脚本 smb-check-vulns 对目标进行 smb 漏洞检查
  • 脚本 smb-check-vulns 可以携带参数对其进行 unsafe 扫描
  • -Pn:尝试绕过防火墙

unsafe 将会对目标主机造成较大破坏,需警慎使用。以上脚本信息都是只针对 windows

nbtscan

nbtscan 优势在于可以在同意局域网下进行跨网段扫描,比如主机所在网段为 192.168.1.,nbscan 可以对 192.168.86. 所在网段的主机进行扫描。

root@kali:~# nbtscan -r 192.168.0.1

enum4linux

在 linux 上枚举出 windows 的命令,同样可以进行跨网段的扫描,并且扫描返回的信息量比较多。但是它不支持大范围的网路扫描

root@kali:~# enum4linux -a 192.168.86.132
退出移动版