信息收集工具——SMB枚举

一、Nbtscan

这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。

1.“nbtscan -r 192.168.191.0/24”(搜索整个192.168.191.0/24网段, 即192.168.191.1-192.168.191.254);

2.nbtscan 192.168.191.2-250搜索192.168.191.2-250 网段,即192.168.191.2-192.168.191.250。

输出结果第一列是IP地址,最后一列是MAC地址。

二、Nmblookup

使用nmblookup命令可以通过TCP/IP客户端来查找NetBIOS名称。比方说可以查看windows主机的ip地址

显示NetBIOS名称为Windows的主机的IP地址
nmblookup windows

查看主机Windows的详细信息。
nmblookup -S windows

查找所有的主浏览器或域控制器
nmblookup -M -

通过查询IP地址192.168.0.200来获得主机名
nmblookup -A 192.168.0.200

查找指定网段当前所有处于活动状态的主机
nmblookup -B 192.168.0.255 ‘*’

查找工作组workgroup
nmblookup -w workgroup

三、enum4linux

enum4linux是Kali Linux自带的一款信息收集工具。它可以收集Windows系统的大量信息,如用户名列表、主机列表、共享列表、密码策略信息、工作组和成员信息、主机信息、打印机信息等等。该工具主要是针对Windows NT/2000/XP/2003,在Windows 7/10系统,部分功能受限。总的来说,一个工具可以获取这么多的信息,也算非常强大了。

-U
获取用户列表

-M
get machine list*

-S
获取共享列表

-P
获取密码策略信息

-G
获取组和成员列表

-d
详细说明,适用于-U和-S

-u user
指定要使用的用户名(默认为“”)

-p pass
指定要使用的密码(默认为“”)

-a
执行所有简单的枚举(-U -S -G -P -r -o -n -i)。如果您未提供其他任何选项,则启用此选项。

-h
显示帮助信息并退出

-r
通过RID循环枚举用户

-R range
要枚举的范围(默认值:500-550、1000-1050,暗含-r)

-K n
继续搜索RID,直到n个连续的RID与用户名不对应为止。 Impies RID范围以999999结尾。对于DC很有用。

-l
通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DC

### 使用 Kali Linux 对 Windows 系统进行合法的安全测试和漏洞评估 #### 工具准备 Kali Linux 提供了一系列针对不同场景的渗透测试工具。对于 Windows 系统的安全测试,可以使用 Metasploit Framework 和 Nmap 这两个强大而全面的工具。 Metasploit 是一个功能丰富的开发平台,能够帮助编写、测试以及利用代码中的安全漏洞[^1]。通过图形界面或命令行操作,用户可方便地管理模块并实施各种类型的攻击模拟实验;Nmap (Network Mapper) 则是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,确定哪些端口在监听及其对应的服务版本信息等详情[^2]。 #### 执行基本侦察活动 为了更好地理解目标环境,在正式开展深入研究之前先要完成初步的信息搜集工作: - **主机发现**:运用 `nmap` 实现对局域网内的设备探测; ```bash nmap -sn 192.168.x.0/24 ``` - **服务枚举**:识别远程计算机上运行的具体应用程序和服务 ```bash nmap -sV -p- IP_ADDRESS ``` 这些指令有助于构建起有关潜在弱点的知识库,从而为进一步探索提供依据。 #### 开展针对性测试项目 一旦掌握了足够的背景资料之后,则可以根据实际情况选取合适的策略来检验系统的安全性: - **弱密码破解尝试** 如果前期侦查过程中发现了某些允许匿名登录或是存在默认账户的情况,那么就可以考虑采用 Hydra 或者 Medusa 来暴力猜测用户名与密码组合。 ```bash hydra -l admin -P /usr/share/wordlists/rockyou.txt smb://TARGET_IP ``` - **已知漏洞验证** 当确认某项特定技术栈被部署于待测对象之上时——比如 IIS Web Server ——此时便能借助 Exploit Database 中收录的相关 payload 结合 msfconsole 加载器来进行实际演练。 ```ruby use exploit/windows/iis/iis_webdav_scstoragepathinfo set RHOSTS TARGET_IP run ``` 以上过程均需严格遵循法律法规的要求,并获得授权方的事前同意书方可施行。任何未经授权擅自入侵他人信息系统的行为都是违法且不道德的举动!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

~|-_-|~

随缘~|-_-|~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值