- SMB协议
- 1. Nmap
- 2. Nbtscan
- 3. enum4linux
- SMTP扫描(不会
- 1. nc
- 2. nmap
1. Nmap
- Server Message Block协议;
微软历史上出现问题最多的协议;
实现复杂,默认在Windows上是开放的,也是最常用的协议,用于实现文件的共享;
- 可以使用nmap扫描默认开放的端口139,445,但是不能准确判断操作系统的类型,一般情况下是Windows系统;
nmap 192.168.37.130 -p139,445 --script=smb-os-discovery.nse #使用nmap自带的脚本进行操作系统的判断; nmap -v -p139,445 --script=smb-vuln-*.nse --script-args=safe=1 192.168.37.130 #扫描Windows系统中的SMB协议是否有漏洞;可以使用smb-vuln-*.nse来指定所有的脚本文件,进行全扫描;
nmap -v -p139,445 192.168.98.130-132 #扫描3个主机,查看是否开启139,445端口
nmap 10.133.62.149 -p139,445 --script=smb-os-discovery.nse
nmap -v -p139,445 --script=smb-vuln-*.nse --script-args=safe=1 192.168.98.1312. Nbtscan
-r 选项:使用本地端口137,兼容性好,扫描结果全;
可以跨网段扫描;
nbtscan -r 192.168.98.0/243. enum4linux
enum4linux -U 192.168.98.131 enum4linux -U 10.133.62.149SMTP扫描(不会
1. ncSMTP(Simple Mail Transfer Protocol):简单邮件传输协议;
nc -nv 1.1.1.1 445 #连接445号端口2. nmap
前提:使用端口扫描,判断出目标主机开放445号端口;
nmap smtp.163.com -p445 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}
##扫描用户账户,指定方式为{VRFY}
nmap smtp.163.com -p25 --script=smtp-open-relay.nse #扫描是否开启中继(如果开启邮件中继的话,所有人都可以使用邮件中继,甚至做一些非法的事情)
#前提:使用端口扫描,判断出目标主机开放25号端口;
nmap smtp.163.com -p25 --script=smtp-open-relay.nse #是否开启中继



