Comparez avec un scan de bannière dans le terminal Xfce
Dans cette étape, nous allons effectuer un scan de bannière à l'aide de Nmap et comparer les résultats avec les résultats d'énumération des partages SMB des étapes précédentes. Le banner grabbing nous permet d'identifier le système d'exploitation et les services en cours d'exécution sur la cible, ce qui peut fournir des informations précieuses pour identifier les vulnérabilités potentielles.
Tout d'abord, effectuons un scan de bannière sur le port 445 à l'aide de Nmap. Ouvrez votre terminal Xfce et exécutez la commande suivante :
nmap -p 445 -sV 127.0.0.1
Voici une analyse de la commande :
nmap
: L'outil de cartographie de réseau.
-p 445
: Spécifie le port 445, qui est le port utilisé pour SMB.
-sV
: Active la détection de version, qui tente de déterminer l'information sur le service et la version en cours d'exécution sur le port cible.
127.0.0.1
: Cette est l'adresse IP cible, dans ce cas, l'hôte local.
La sortie de la commande montrera le service en cours d'exécution sur le port 445 et ses informations de version. Par exemple, vous pourriez voir une sortie comme celle-ci :
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00014s latency).
PORT STATE SERVICE VERSION
445/tcp open microsoft-ds Windows 10 Pro 19042 microsoft-ds
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
Dans cet exemple, le scan de bannière révèle que la cible est exécutée Windows 10 Pro 19042
. Cette information peut être utilisée pour identifier les vulnérabilités potentielles spécifiques à cette version de système d'exploitation.
Maintenant, comparons cette information avec les résultats d'énumération des partages SMB de l'étape précédente. Dans l'étape précédente, nous avons identifié les partages SMB suivants : IPC$
, ADMIN$
et C$
. Nous savons également que la cible est exécutée Windows 10 Pro 19042.
En combinant cette information, nous pouvons commencer à construire une image plus complète du système cible et de ses vulnérabilités potentielles. Par exemple, nous pouvons rechercher les vulnérabilités connues dans Windows 10 Pro 19042 liées aux partages SMB et déterminer si le système cible est vulnérable.
Cette comparaison nous aide à prioriser nos efforts et à nous concentrer sur les vecteurs d'attaque les plus probables. Par exemple, si nous trouvons une vulnérabilité connue dans Windows 10 Pro 19042 qui permet un accès non autorisé au partage ADMIN$
, nous pouvons nous concentrer sur l'exploitation de cette vulnérabilité.