一、SMB扫描工具
SMB(Server Message Block)协议,服务消息块协议。
最开始是用于微软的一种消息传输协议,因为颇受欢迎,现在已经成为跨平台的一种消息传输协议。
同时也是微软历史上出现安全问题最多的协议。
它的实现复杂,并且默认在所有windows上开放。
SMB常用的端口有两个139和445,较新的操作系统会使用445端口。
1、nmap
利用Nmap来扫描:扫描某一网段上开启139或者445端口的IP
[emailprotected]:~# nmap -v -p139,445 192.168.163.0/24 --open
得到结果:我开启的Metasploitable机器:
不过,这里开放139和445端口的并不是windows系统,而是Linux。
所以我们不可以根据是否开放139和445判断操作系统?
Namp中可以有针对地扫描:专门扫描和SMB相关的信息(使用脚本)
[emailprotected]:~# nmap 192.168.163.0/24 --script=smb-os-discovery.nse
或者更直接一些,扫描是否存在SMB漏洞?
本来要使用smb-check-vulns.nse脚本,但发现出错。
这是由于从NMAP 6.49beta6开始,smb-check-vulns.nse脚本被取消了,可以这样来取代:
[emailprotected]:~# nmap --script=smb-vuln-* --script-args=unsafe=1 10.14.4.252
2、nbtscan
Nmap确实功能齐全又强大,不过这里还有其他针对SMB的扫描工具:未必不如Nmap。
[emailprotected]:~# nbtscan -r 192.168.163.0/24
Nbtscan还有一个强大的地方:可以跨网段扫描Mac地址。
3、enum4linux
还有一个工具:enum4linux
注意:这是扫描结果最详细的工具
[emailprotected]:~# enum4linux -a 192.168.163.129
比如,可以扫描出是否可以建立空连接?
二、SMTP扫描工具
SMTP扫描最主要的作用是发现目标主机上的邮件账号。
通过主动对目标的SMTP(邮件服务器)发动扫描。
我们如果能得到邮箱相关信息,就可以进行社会工程学。
我们首先可以使用nc去尝试连接目标邮件服务器,然后使用VRFYroot命令探测目标是否有root账号?
1、nmap
利用Nmap扫描用户账号
[emailprotected]:~# nmap -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}
此外我们除了扫描smtp的用户账号之外,还可以扫描smtp是否开放中继,就可以使用邮件服务器中的账号对任意账号发送邮件。
如果觉得《kali linux samba Kali Linux 渗透测试:SMB SMTP扫描工具(14)》对你有帮助,请点赞、收藏,并留下你的观点哦!