博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
[COURSE_PTHE] 4. 枚举
阅读量:4677 次
发布时间:2019-06-09

本文共 3125 字,大约阅读时间需要 10 分钟。

1. 简介:枚举(Enumeration)

    下面课程会介绍到基于NetBios、TCP/IP、谷歌、LDAP、端口分析工具及其他途径来枚举并揭示网络信息。

  

2. 框架

    该视频会介绍枚举作为渗透测试中的重要环节,是如何与目标系统主动连接并直接搜寻。

  

3. 密码列表

    该课程介绍谷歌搜索引擎获取网络上的默认网络设备/服务密码,并获取相关信息。

 

4. GetAcct使用方法

    本文介绍使用Windows下的GetAcct工具来查询本地/远程的主机WindowsXP/2000等比较古老系统的用户级密码。(deprecated)

1   GetAcct sidesteps "RestrictAnonymous=1" and acquires account information on Windows NT/2000 machines. See this page for more information about RestrictAnonymous.2 3   Input the IP address or NetBIOS name of a target computer in the "Remote Computer" column. Input the number of 1000 or more in the "End of RID" column. The RID is user's relative identifier by which the Security Account Manager gives it when the user is created. Therefore, it is input as 1100, if there are 100 users. Finally push the "Get Account" button.4 5   Look at USER_INFO_3 about the details of account information.6 7   GetAcct works only on Pentium compatible computers. It also, works on Windows NT/2000. GetAcct runs on systems of any languages, however, the base language of the target computer systems must be one of Chinese, Czech, Dutch, English, French, German, Hungarian, Italian, Japanese, Korean, Polish, Portuguese, Russian, Spanish, Swedish and Turkish.

安装包: 

 

5. nbtstat使用方法

    nbtstat可以获取远程主机的NetBIOS命名表等相关信息。

1 Windows CMD:  显示协议统计和当前使用 NBI 的 TCP/IP 连接(在 TCP/IP 上的 NetBIOS)。2 3   > nbtstat -A ip 4   > nbtstat -a ip5   > nbtstat -c ip6   > nbtstat -n ip7   > nbtstat -r ip8   > nbtstat -R ip

 

6. NetUse使用方法

    该视频介绍了如何获取远程访问连接。(前提是,远程需要开启远程被访问权限)

1 Windows CMD:2 3   > net use4 5   > net use \\192.168.1.127\IPC$ /u:"" ""   -> add net use

 

7. 空会话(Null Session)

    空会话是一个Windows下的枚举工具,来判断是否与目标主机有硬盘网络连接。

1 Windows CMD:2 3   > net use \\ip\IPC$ /u:"" ""4   5   ERROR:6   > net use \\ip\IP -> to check if there is host for net use

 

8. netDiscover本地网络扫描

    netDiscover作为Kali中默认网络枚举工具,与macof协作能够快速锁定网段内的live主机的IP、MAC等信息。

1 Kali Shell:2 3   ~#1 netdiscover -i eth04 5   ~#2 macof -i eth0 -n 10

 

9. smbclient连接samba服务器方法

    smbclient作为Kali默认枚举工具,可以获得目标的域名、系统版本、服务器版本、远程硬盘网络映射、工作组、主机等信息,并进行默认匿名登录。

1 Kali Shell:2 3   ~# smbclient -I [remote ip] -L [domain name/localhost] -N -U

 

10. Super Scan工具

    基于Windows下的SuperScan是一个功能dame强大的网络设备MAC/IP/端口/Ping等信息的枚举工具。

安装包: 

 

11. PsTools进程工具

    psTools是基于Windows下的进程系列工具,默认Windows命令行中不存在,需要下载解压到[C:\Windows\system32\],需要管理员权限来运行,可以分析远程主机文件、ID、密码等信息。

1 Windows CMD: additional tools need download 2  3 [Make sure that the Remote Registry service is running on the remote system, that you have firewall ports allow RPC access, and your account has read access the following key on the remote system: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Perflib] 4  5   > psgetsid 6   > psgetsid \\ip   -> get security id 7  8   > psfile 9   > psfile \\ip   -> get file list10 11   > psinfo12   > psinfo \\ip   -> get system info13 14   > pslist15   > pslist \\ip   -> get process info list16 17   > psservice18   > psservice \\ip >> file.txt  -> get process services list19 20   > pskill21   > pskill \\ip -> terminate process22 23   > psshutdown24   > psshutdown \\ip -> Shutdown, logoff and power manage

安装包:

转载于:https://www.cnblogs.com/webapplee/articles/4850290.html

你可能感兴趣的文章
洛谷P2144 bzoj1002 [FJOI2007]轮状病毒 (高精度板子)
查看>>
开发基于vue前端框架下的系统的UI自动化,记录总结踩的坑
查看>>
dede:channel的type改为son,currentstyle当前样式就不起作用
查看>>
Target Operator ID has No Access to Upgrade
查看>>
js 浅谈 toString和toLocaleString的区别
查看>>
Vue的生命周期
查看>>
3、学大数据笔记-hadoop2的配置
查看>>
【蜕变】搭建史上真正没有注水的VueUI库Nature-UI,包含18个复杂组件
查看>>
[译] Web 流式文字排版的现状
查看>>
Spring Boot 拦截器
查看>>
Spring Boot 集成 Thymeleaf 布局遇坑
查看>>
Bootstrap TreeView 标签name=parentNode引起页面卡死(以及nodeId)
查看>>
集合的复杂排序
查看>>
2019.9.7感想
查看>>
Lint检查选项
查看>>
百度群组链接分享 - 铁人圈子
查看>>
ASCII码
查看>>
2019年JD PHP工程师面试题
查看>>
PHP服务器端API接口开发实例讲解
查看>>
IP地址、子网掩码、网络号、主机号、网络地址、主机地址以及ip段/数字-如192.168.0.1/24是什么意思?...
查看>>