SMB掃描
SMB(Server Message Block)協議,服務訊息塊協議,最開始是用於微軟的一種訊息傳輸協議,因為頗受歡迎,現在已經成為跨平臺的一種訊息傳輸協議。同時也是微軟歷史上出現安全問題最多的協議。它的實現複雜,並且預設在所有windows上開放。
nmap smb掃描
nmap -v -p139,445 192.168.0.105
SMB常用的埠有兩個139和445,較新的作業系統會使用445埠。不能簡單的單憑一個埠就去斷定OS一定是windows的。NMAP提供了更高階的掃描方式。
root@kali:~# nmap 192.168.86.132 -p139,445 --script=smb-os-discovery.nse PORTSTATE SERVICE 139/tcp opennetbios-ssn 445/tcp openmicrosoft-ds MAC Address: 00:0C:29:10:88:B3 (VMware) Host script results: | smb-os-discovery: |OS: Windows XP (Windows 2000 LAN Manager) |OS CPE: cpe:/o:microsoft:windows_xp::- |Computer name: my-xp |NetBIOS computer name: MY-XP |Workgroup: WORKGROUP |_System time: 2016-06-10T18:49:22-07:00
同樣上一個機器只是用來發現機器上是否有執行SMB協議的,但僅僅是發現遠遠不夠,還可以更高效使用nmap去發現該埠是否有漏洞存在:
nmap -v -p135,445 --script=smb-check-vulns --script-args=unsafe=1 hosts -Pn
- 指令碼smb-check-vulns對目標進行smb漏洞檢查
- 指令碼smb-check-vulns可以攜帶引數對其進行unsafe掃描
- -Pn:嘗試繞過防火牆
unsafe將會對目標主機造成較大破壞,需警慎使用。以上指令碼資訊都是隻針對windows
nbtscan
nbtscan優勢在於可以在同意區域網下進行跨網段掃描,比如主機所在網段為192.168.1.,nbscan可以對192.168.86.所在網段的主機進行掃描。
root@kali:~# nbtscan -r 192.168.0.1
enum4linux
在linux上枚舉出windows的命令,同樣可以進行跨網段的掃描,並且掃描返回的資訊量比較多。但是它不支援大範圍的網路掃描
root@kali:~# enum4linux -a 192.168.86.132