作者名:Demo不是emo
主页面链接:******************************************主页传送门****************************************** 创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭:不要让时代的悲哀成为你的悲哀 专研方向:网络安全,数据结构
每日emo:同桌的那段时间,可能会一直记在心里吧
今天给大家分享的网络安全神器是smb服务专用扫描器——enum4liux
目录
SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。一般共享文件夹和打印机使用较多 它是应用层(和表示层)协议,使用C/S架构
注意:smb的默认端口可能是139或者445,其工作的端口与其使用的协议有关。
正是由于smb被日常生活中大量运用于网上邻居,而网络设备都有可能存在这样那样的安全问题,这就导致了smb服务成为很多人眼中的敏感服务,也是攻击者比较愿意花时间探索的服务
在这样的背景下,一款强大的smb服务专用扫描器应运而生,他就是我们要今天介绍的工具——enum4linux
Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息。
这是github上的一个工具,下载地址点此进入,安装这里就不多讲了,因为kali系统上会预安装这个工具,我们直接使用kali上的就行
1.命令选项
打开kali的终端,输入下面的命令就可以看到enum4linux的基本使用教程了
输入之后页面如下
可以看到这里离有很多的使用选项 ,因为是英文页面,所以有些同学应该看不太明白,下面我也为大家准备了中文版的选项命令讲解
首先是用于枚举的选项,如下:
| 选项 | 功能 || -U | 获取用户列表 || -M | 获取机器列表 || -S | 获取共享列表 || -P | 获取密码策略信息 || -G | 获取组和成员列表 || -d | 详述,适用于-U和-S || -u | user 用户指定要使用的用户名(默认为空) || -p | 指定要使用的密码(默认为空) |
接着是一些官方附加的选项命令,如下
| 选项 | 功能 || -a | 做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项 || -h | 显示此帮助消息并退出 || -r | 通过RID循环枚举用户 || -R | RID范围要枚举(默认值:500-550,1000-1050,隐含-r) || -K | 指定不对应次数n。继续搜索RID,直到n个连续的RID与用户名不对应,Impies RID范围结束于999999.对DC有用 || -l | 通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN) || -s | 文件暴力猜测共享名称 || -k | user 远程系统上存在的用户(默认值:administrator,guest,krbtgt,domain admins,root,bin,none) 用于获取sid与“lookupsid known_username” 使用逗号尝试几个用户:“-k admin,user1,user2” || -o | 获取操作系统信息 || -i | 获取打印机信息 || -w | 手动指定工作组(通常自动找到) || -n | 做一个nmblookup(类似于nbtstat) || -v | 详细输出,显示正在运行的完整命令(net,rpcclient等) |
2.实战命令
实战中最常用的其实也就是使用-a指令,进行一次大范围信息探测,指令如下
enum4linux -a -o ip
工具的使用中,常用的固然是最好用的,但总有这么几个命令能在一些时候取得意料之外的效果,下面介绍的这四个就是我认为比较好用也比较冷门的命令
1.LDAP信息探测
通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN)
enum4linux -l ip
2.获取操作系统信息
enum4linux -o ip
3.通过RID循环枚举用户
enum4linux -r ip
好了今天的神器分享就到这里了,如果有什么疑问或者想讨论的都可以私信我或者发布评论,看到都会回哦(如果有什么网安方面的小问题也可以来讨论讨论),最后,希望今天的内容能对大家有所帮助,感谢大家的阅读,再见啦!