2022-渗透测试-信息收集-Metasploit(基于SMB协议)

目录

1.使用smb_version 基于SMB协议扫描版本

2.使用smb_enumshares基于SMB协议扫描共享文件

​ 3.使用smb_lookupsid扫描系统用户信息(SID枚举)


SMB概述:服务器消息块,又称网络文件共享系统,一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。

1.使用smb_version 基于SMB协议扫描版本

search smb_version

use auxiliary/scanner/smb/smb_version

show options

 set RHOSTS 192.168.0.110,  192.168.0.112

注意:逗号后面需要加一个空格

run

 如图,我们win7的主机扫描出来,版本是企业版。但是112靶机没有扫描出来。

2.使用smb_enumshares基于SMB协议扫描共享文件

SMB的模块中基本上都是可以配置用户名和密码的,配置了用户名和密码某些模块扫描的结果会更满足我们的需求。也就是说,我们需要知道对方的账号和密码。破解账号密码我们会在后面的-信息收集(ssh暴力破解和fyp暴力破解)里面讲到。

1.在win7系统里,新建一个文件夹123,并设置为共享文件夹

2.search smb_enumshares

3.use auxiliary/scanner/smb/smb_enumshares

4. show options

5.设置win7主机IP  set RHOSTS 192.168.0.110

 6.设置目标账号和密码

7.run

如图,我们可以看到设置的共享文件夹123。其中带$符号的都是默认隐藏的共享。

 3.使用smb_lookupsid扫描系统用户信息(SID枚举)

1.我们在win7系统里新建一个用户nihao

 2.search smb_lookupsid 查找模块

3.use auxiliary/scanner/smb/smb_lookupsid 使用模块

 4.show options 查看需要配置的参数

 5.set RHOSTS 192.168.0.110 设置目标主机

6. 设置目标主机账号和密码  set SMBUser lzk  set SMBPass xxxxxx

7.run

扫描完成,我们可以看到我们刚刚新建的用户lzk以及系统中的所有用户信息。

おすすめ

転載: blog.csdn.net/qq_38612882/article/details/122519488