Kali Linux 渗透测试之主动收集(SMB协议)

    xiaoxiao2025-02-09  12

    SMB协议是微软操作系统默认开放的协议,文件共享、打印机打印服务都是靠着SMB协议来实现的。r如果我们在扫描的时候发现有些机器开放着smb协议,那么我们可以尝试着去挖掘smb上的漏洞。 SMB有两个常使用的端口tcp139.445,我们判断目标主机是否启用了SMB协议,最简单的方法就是扫描目标端端口

    root@kali:~# nmap -v -p139,445 192.168.19.0/24 //-v 显示详细内容 -p指定端口

    开放139、445端口的机器不一定是window系统,也可能是Linux系统。为了使机器更加的可靠、详细,我们可以使用以下命令:

    root@kali:~# nmap 192.168.19.132 -p139 145 --script=smb-os-discovery.nse

    我们看到不光是扫描到了端口信息,同时也扫描到了目标机器的主机信息。 接下来我们可以判断所开放的端口是否有漏洞:

    root@kali:~# nmap -v -p139 145 --script=smb-check-vulns --script-args=unsafe=1 192.168.19.132 //-v 显示详细信息 --script=smb-check-vulns 检查相关漏洞 --script-args=unsafe=1 设定参数,safe=1不会破坏目标系统但是结果不太详细,unsafe=1,扫描出来的结果详细,但是有点危险。此脚本只针对windows系统不针对linux系统 root@kali:~# nbtscan -r 192.168.19.0/24 // -r使用本地端口137进行扫描,为啥要使用137?因为他的兼容性比较好支持win95 xp,扫描出的结果比较全

    优点: 如果局域网比较大,有不同的网段,默认情况下只有在同一个网段之内可以发arp,只能扫描本网段的ip,用nbtscan可以扫除别的网段的mac地址。

    enum4linux:

    root@kali:~# enum4linux -a 192.168.19.3

    以下是SMB协议上的服务:

    最新回复(0)