SMB扫描,SMTP扫描

SMB协议(服务器消息块)
nmap  -v   -p139,445   192.168.21.0/24 --open
-v 显示详细内容
--open显示已经开启的端口
 
但是单单依据139和445端口的开放,就确定是windows系统过于粗糙可以根据smb-os-discovery.nse脚本去搜查更详细信息
nmap 192.168.21.129 -p139,445 --script=smb-os-discovery.nse
 
 
 
 
但是这里的扫描只是判断某个主机是否开放某个端口,我们还需要指定某个端口的补丁是否完善
nmap -v -p 139,445 --script=smb-check-vulns --script-args=unsafe=1  1.1.1.1
smb-check-vuins  检测弱点
--script-args=safe=1   指定参数,也可以指定unsafe
后面跟IP
但是这里会报错
错误信息:NSE: failed to initialize the script engine:
/usr/bin/../share/nmap/nse_main.lua:801: ‘smb-check-vulns.nse’ did not match a category, filename, or directory
这是由于从NMAP 6.49beta6开始,smb-check-vulns.nse脚本被取消了。
它被分为smb-vuln-conficker、•smb-vuln-cve2009-3103、smb-vuln-ms06-025、smb-vuln-ms07-029、smb-vuln-regsvc-dos、smb-vuln-ms08-067这六个脚本。
用户根据需要选择对应的脚本。如果不确定执行哪一个,可以使用smb-vuln-*.nse来指定所有的脚本文件。
 
修改后为
nmap -v -p139,445 --script=smb-vuln-*.nse  --script-args=unsafe=1 192.168.21.129
 
 
也可以扫描具体主机信息
enum4linux -a 192.168.21.129
 
SMTP协议
扫描的前提是我们已经做过端口扫描,确定某个机器的25端口打开
nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-
users.methods={VRFY}
这里没有发现用户,默认是用root账号检测
解释:
--script=smtp-enum-users.nse  指定用枚举的方式发现用户
--script-args=smtp-enum-users.methods={VRFY} 指定用什么方式去枚举用户,这里用VRFY
 
这里对SMTP的扫描以及理解还很浅显,后续会对此内容加深理解

转载于:https://www.cnblogs.com/Tempt/p/11061251.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值