Windows 靶机常见服务、端口及枚举工具与方法全分析:SMB、LDAP、NFS、RDP
在渗透测试中,Windows 靶机通常会运行多种服务,每种服务都有其默认端口和常见的枚举工具及方法。以下是 Windows 靶机常见的服务、端口、枚举工具和方法的具体阐明:1. SMB(Server Message Block)
端口
[*]445/TCP:SMB over TCP(主要端口)。
[*]139/TCP:NetBIOS Session Service(旧版 SMB)。
常见用途
[*]文件共享。
[*]打印机共享。
[*]远程下令实行。
枚举工具与方法
[*] enum4linux:
[*]用于枚举 SMB 服务的基本信息(用户、组、共享、暗码策略等)。
[*]示例:enum4linux -a <目标IP>
[*] nxc(NetExec,原名 CrackMapExec):
[*]支持 SMB 枚举、暗码爆破、下令实行等。
[*]示例:nxc smb <目标IP> -u <用户名> -p <密码> --shares
[*] smbclient:
[*]用于与 SMB 共享交互。
[*]示例:smbclient -L //<目标IP> -U <用户名>
[*] rpcclient:
[*]用于与 Windows RPC 服务交互。
[*]示例:rpcclient -U "" <目标IP>
[*] 常见枚举方法:
[*]列出共享:smbclient -L //<目标IP>
[*]枚举用户:rpcclient -U "" <目标IP>
-c "enumdomusers"
[*]枚举组:rpcclient -U "" <目标IP>
-c "enumdomgroups"
2. LDAP(Lightweight Directory Access Protocol)
端口
[*]389/TCP:LDAP(默认端口)。
[*]636/TCP:LDAPS(LDAP over SSL)。
常见用途
[*]目次服务(如 Active Directory)。
[*]用户和组管理。
枚举工具与方法
[*] ldapsearch:
[*]用于查询 LDAP 目次。
[*]示例:ldapsearch -x -h <目标IP> -b "dc=example,dc=com"
[*] windapsearch:
[*]专门用于枚举 Active Directory。
[*]示例:python3 windapsearch.py -d example.com -u <用户名> -p <密码> --users
[*] nxc(NetExec):
[*]支持 LDAP 枚举。
[*]示例:nxc ldap <目标IP> -u <用户名> -p <密码> --users
[*] 常见枚举方法:
[*]枚举用户:ldapsearch -x -h <目标IP> -b "dc=example,dc=com"
"(objectClass=user)"
[*]枚举组:ldapsearch -x -h <目标IP> -b "dc=example,dc=com"
"(objectClass=group)"
3. NFS(Network File System)
端口
[*]2049/TCP:NFS(默认端口)。
常见用途
[*]文件共享(通常在 Unix/Linux 系统中使用,但 Windows 也大概通过第三方软件支持)。
枚举工具与方法
[*] showmount:
[*]用于列出 NFS 共享。
[*]示例:showmount -e <目标IP>
[*] nmap:
[*]用于扫描和枚举 NFS 服务。
[*]示例:nmap -p 2049 --script=nfs-showmount <目标IP>
4. RDP(Remote Desktop Protocol)
端口
[*]3389/TCP:RDP(默认端口)。
常见用途
[*]远程桌面连接。
枚举工具与方法
[*] nmap:
[*]用于检测 RDP 服务是否开放。
[*]示例:nmap -p 3389 <目标IP>
[*] xfreerdp:
[*]用于连接 RDP 服务。
[*]示例:xfreerdp /v:<目标IP> /u:<用户名> /p:<密码>
[*] 枚举方法:
[*]检测 RDP 服务:nmap -p 3389 <目标IP>
5. WinRM(Windows Remote Management)
端口
[*]5985/TCP:WinRM over HTTP。
[*]5986/TCP:WinRM over HTTPS。
常见用途
[*]远程管理 Windows 系统。
枚举工具与方法
[*] nxc(NetExec):
[*]支持 WinRM 枚举和下令实行。
[*]示例:nxc winrm <目标IP> -u <用户名> -p <密码> -x "whoami"
[*] evil-winrm:
[*]用于通过 WinRM 连接目标系统。
[*]示例:evil-winrm -i <目标IP> -u <用户名> -p <密码>
[*] 枚举方法:
[*]检测 WinRM 服务:nmap -p 5985,5986 <目标IP>
6. DNS(Domain Name System)
端口
[*]53/UDP:DNS(默认端口)。
常见用途
[*]域名分析。
枚举工具与方法
[*] nslookup:
[*]用于查询 DNS 记录。
[*]示例:nslookup <域名> <目标IP>
[*] dig:
[*]用于查询 DNS 记录。
[*]示例:dig @<目标IP> <域名>
[*] 常见枚举方法:
[*]查询域信息:nslookup -type=SRV _ldap._tcp.<域名>
总结
以下是 Windows 靶机常见服务、端口、工具和方法的总结:
服务端口工具枚举方法SMB445/TCP, 139/TCPenum4linux, nxc, smbclient枚举用户、组、共享、暗码策略等LDAP389/TCP, 636/TCPldapsearch, windapsearch, nxc枚举用户、组、域信息等NFS2049/TCPshowmount, nmap列出 NFS 共享RDP3389/TCPnmap, xfreerdp检测 RDP 服务WinRM5985/TCP, 5986/TCPnxc, evil-winrm枚举和下令实行DNS53/UDPnslookup, dig查询 DNS 记录 根据目标系统的服务情况,选择合适的工具和方法进行枚举和渗透测试。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]