MSF基于SMB的信息收集

本文介绍了如何通过Metasploit Framework(MSF)进行基于SMB协议的信息收集,包括扫描目标主机的SMB版本、枚举共享文件和用户信息。在学习过程中,强调了严禁对未授权设备进行渗透测试,仅供学习交流使用。内容涉及SMB_version、smb_enumshares和smb_lookupsid等模块的使用,展示了如何获取系统版本、共享文件夹和用户信息。
摘要由CSDN通过智能技术生成

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF基于SMB的信息收集。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、SMB概述

SMB为Server Message Block的缩写,即服务器消息块,又称为网络文件操作系统。SMB是一种应用层网络传输协议,由微软公司开发,主要功能是使得网络上的机器可以共享计算机文件、打印机串行端口等资源。
今天,我们就基于SMB协议进行目标主机的信息收集,使用Kali Linux主机对一台Windows 7主机进行信息收集。

二、基于SMB协议扫描版本号

首先,我们来尝试基于SMB协议扫描目标主机的版本号。
进入MSF的交互式页面,执行命令:

 use auxiliary/scanner/smb/smb_version

使用该模块后,我们设置该模块的RHOSTS参数,即可执行该模块,上述过程执行结果如下所示:
在这里插入图片描述
从上图可以看出,这种扫描方式,扫描除了SMB协议的版本,以及系统的版本。

三、扫描共享文件

接下来,我们尝试扫描目标主机上的共享文件信息。我们执行命令:

use auxiliary/scanner/smb/smb_enumshares

在使用该模块后,我们要设置目标主机的RHOSTS、SMBUser(即系统用户名)、SMBPass(即系统密码)三个参数,如下所示:
在这里插入图片描述
之后,我们就可以执行该模块了,该模块执行结果如下所示:
在这里插入图片描述
从上图可以看出,利用这个模块,我们扫描除了目标系统的多个共享文件夹。

四、基于SMB进行用户信息枚举

最后,我们尝试使用SMB来扫描目标系统的所用用户情况。我们执行命令:

use auxiliary/scanner/smb/smb_lookupsid

使用该模块后,还是需要设置RHOSTS、SMBUser、SMBPass三个参数,设置过程与之前完全相同,如下所示:
在这里插入图片描述
在上面三个参数设置完成后,我们运行该模块,结果如下所示:
在这里插入图片描述
从上图中可以看出,利用该模块,我们扫描除了系统的多个用户信息,包括用户名、ID等等。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值