Сравнение с сканированием баннера в терминале Xfce
В этом шаге мы проведём сканирование баннера с использованием Nmap и сравним результаты с результатами перечисления SMB-разделов из предыдущих шагов. Сканирование баннера позволяет определить операционную систему и службы, запущенные на целевом объекте, что может дать ценную информацию для выявления потенциальных уязвимостей.
Сначала проведём сканирование баннера на порту 445 с использованием Nmap. Откройте терминал Xfce и выполните следующую команду:
nmap -p 445 -sV 127.0.0.1
Рассмотрим состав команды:
nmap
: Утилита для сканирования сети.
-p 445
: Указывает порт 445, который используется для SMB.
-sV
: Включает определение версии, которое пытается определить информацию о службе и версии, запущенной на целевом порту.
127.0.0.1
: Это целевой IP-адрес, в данном случае - локальный хост.
Вывод команды покажет службу, запущенную на порту 445, и информацию о её версии. Например, вы можете увидеть такой вывод:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00014s latency).
PORT STATE SERVICE VERSION
445/tcp open microsoft-ds Windows 10 Pro 19042 microsoft-ds
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
В этом примере сканирование баннера показывает, что на целевом объекте запущена Windows 10 Pro 19042
. Эта информация может быть использована для выявления потенциальных уязвимостей, специфичных для этой версии операционной системы.
Теперь сравним эту информацию с результатами перечисления SMB-разделов из предыдущего шага. В предыдущем шаге мы определили следующие SMB-разделы: IPC$
, ADMIN$
и C$
. Также мы знаем, что на целевом объекте запущена Windows 10 Pro 19042.
Объединяя эти данные, мы можем начать составлять более полное представление о целевой системе и её потенциальных уязвимостях. Например, мы можем изучить известные уязвимости в Windows 10 Pro 19042, связанные с SMB-разделами, и определить, является ли целевая система уязвимой.
Это сравнение помогает нам устанавливать приоритеты и сосредоточиться на наиболее вероятных векторах атаки. Например, если мы обнаружили известную уязвимость в Windows 10 Pro 19042, которая позволяет несанкционированному доступу к разделу ADMIN$
, мы можем сосредоточиться на эксплуатации этой уязвимости.