铁佛 发表于 2025-1-26 07:31:09

Windows 靶机常见服务、端口及枚举工具与方法全分析:SMB、LDAP、NFS、RDP

在渗透测试中,Windows 靶机通常会运行多种服务,每种服务都有其默认端口和常见的枚举工具及方法。以下是 Windows 靶机常见的服务、端口、枚举工具和方法的具体阐明:
1. SMB(Server Message Block)

端口



[*]445/TCP:SMB over TCP(主要端口)。
[*]139/TCP:NetBIOS Session Service(旧版 SMB)。
常见用途



[*]文件共享。
[*]打印机共享。
[*]远程下令实行。
枚举工具与方法


[*] enum4linux:

[*]用于枚举 SMB 服务的基本信息(用户、组、共享、暗码策略等)。
[*]示例:enum4linux -a <目标IP>


[*] nxc(NetExec,原名 CrackMapExec):

[*]支持 SMB 枚举、暗码爆破、下令实行等。
[*]示例:nxc smb <目标IP> -u <用户名> -p <密码> --shares


[*] smbclient:

[*]用于与 SMB 共享交互。
[*]示例:smbclient -L //<目标IP> -U <用户名>


[*] rpcclient:

[*]用于与 Windows RPC 服务交互。
[*]示例:rpcclient -U "" <目标IP>


[*] 常见枚举方法:

[*]列出共享:smbclient -L //<目标IP>

[*]枚举用户:rpcclient -U "" <目标IP>
-c "enumdomusers"
[*]枚举组:rpcclient -U "" <目标IP>
-c "enumdomgroups"

2. LDAP(Lightweight Directory Access Protocol)

端口



[*]389/TCP:LDAP(默认端口)。
[*]636/TCP:LDAPS(LDAP over SSL)。
常见用途



[*]目次服务(如 Active Directory)。
[*]用户和组管理。
枚举工具与方法


[*] ldapsearch:

[*]用于查询 LDAP 目次。
[*]示例:ldapsearch -x -h <目标IP> -b "dc=example,dc=com"


[*] windapsearch:

[*]专门用于枚举 Active Directory。
[*]示例:python3 windapsearch.py -d example.com -u <用户名> -p <密码> --users


[*] nxc(NetExec):

[*]支持 LDAP 枚举。
[*]示例:nxc ldap <目标IP> -u <用户名> -p <密码> --users


[*] 常见枚举方法:

[*]枚举用户:ldapsearch -x -h <目标IP> -b "dc=example,dc=com"
"(objectClass=user)"
[*]枚举组:ldapsearch -x -h <目标IP> -b "dc=example,dc=com"
"(objectClass=group)"

3. NFS(Network File System)

端口



[*]2049/TCP:NFS(默认端口)。
常见用途



[*]文件共享(通常在 Unix/Linux 系统中使用,但 Windows 也大概通过第三方软件支持)。
枚举工具与方法


[*] showmount:

[*]用于列出 NFS 共享。
[*]示例:showmount -e <目标IP>


[*] nmap:

[*]用于扫描和枚举 NFS 服务。
[*]示例:nmap -p 2049 --script=nfs-showmount <目标IP>


4. RDP(Remote Desktop Protocol)

端口



[*]3389/TCP:RDP(默认端口)。
常见用途



[*]远程桌面连接。
枚举工具与方法


[*] nmap:

[*]用于检测 RDP 服务是否开放。
[*]示例:nmap -p 3389 <目标IP>


[*] xfreerdp:

[*]用于连接 RDP 服务。
[*]示例:xfreerdp /v:<目标IP> /u:<用户名> /p:<密码>


[*] 枚举方法:

[*]检测 RDP 服务:nmap -p 3389 <目标IP>


5. WinRM(Windows Remote Management)

端口



[*]5985/TCP:WinRM over HTTP。
[*]5986/TCP:WinRM over HTTPS。
常见用途



[*]远程管理 Windows 系统。
枚举工具与方法


[*] nxc(NetExec):

[*]支持 WinRM 枚举和下令实行。
[*]示例:nxc winrm <目标IP> -u <用户名> -p <密码> -x "whoami"


[*] evil-winrm:

[*]用于通过 WinRM 连接目标系统。
[*]示例:evil-winrm -i <目标IP> -u <用户名> -p <密码>


[*] 枚举方法:

[*]检测 WinRM 服务:nmap -p 5985,5986 <目标IP>


6. DNS(Domain Name System)

端口



[*]53/UDP:DNS(默认端口)。
常见用途



[*]域名分析。
枚举工具与方法


[*] nslookup:

[*]用于查询 DNS 记录。
[*]示例:nslookup <域名> <目标IP>


[*] dig:

[*]用于查询 DNS 记录。
[*]示例:dig @<目标IP> <域名>


[*] 常见枚举方法:

[*]查询域信息:nslookup -type=SRV _ldap._tcp.<域名>


总结

以下是 Windows 靶机常见服务、端口、工具和方法的总结:
服务端口工具枚举方法SMB445/TCP, 139/TCPenum4linux, nxc, smbclient枚举用户、组、共享、暗码策略等LDAP389/TCP, 636/TCPldapsearch, windapsearch, nxc枚举用户、组、域信息等NFS2049/TCPshowmount, nmap列出 NFS 共享RDP3389/TCPnmap, xfreerdp检测 RDP 服务WinRM5985/TCP, 5986/TCPnxc, evil-winrm枚举和下令实行DNS53/UDPnslookup, dig查询 DNS 记录 根据目标系统的服务情况,选择合适的工具和方法进行枚举和渗透测试。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Windows 靶机常见服务、端口及枚举工具与方法全分析:SMB、LDAP、NFS、RDP