Сравнить с сканированием баннера в терминале Xfce
В этом шаге мы проведём сканирование баннера с использованием Nmap и сравним результаты с результатами перечисления SMB-разделов из предыдущих шагов. Сканирование баннера позволяет определить операционную систему и службы, запущенные на целевом объекте, что может дать ценную информацию для выявления потенциальных уязвимостей.
Сначала проведём сканирование баннера на порту 445 с использованием Nmap. Откройте терминал Xfce и выполните следующую команду:
nmap -p 445 -sV 127.0.0.1
Рассмотрим состав команды:
nmap: Утилита для сканирования сети.
-p 445: Указывает порт 445, который используется для SMB.
-sV: Включает определение версии, которое пытается определить информацию о службе и версии, запущенной на целевом порту.
127.0.0.1: Это целевой IP-адрес, в данном случае - локальный хост.
Вывод команды покажет службу, запущенную на порту 445, и информацию о её версии. Например, вы можете увидеть такой вывод:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00014s latency).
PORT STATE SERVICE VERSION
445/tcp open microsoft-ds Windows 10 Pro 19042 microsoft-ds
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
В этом примере сканирование баннера показывает, что на целевом объекте запущена Windows 10 Pro 19042. Эта информация может быть использована для выявления потенциальных уязвимостей, специфичных для этой версии операционной системы.
Теперь сравним эту информацию с результатами перечисления SMB-разделов из предыдущего шага. В предыдущем шаге мы определили следующие SMB-разделы: IPC$, ADMIN$ и C$. Также мы знаем, что на целевом объекте запущена Windows 10 Pro 19042.
Объединяя эти данные, мы можем начать составлять более полное представление о целевой системе и её потенциальных уязвимостях. Например, мы можем изучить известные уязвимости в Windows 10 Pro 19042, связанные с SMB-разделами, и определить, является ли целевая система уязвимой.
Это сравнение помогает нам устанавливать приоритеты и сосредоточиться на наиболее вероятных векторах атаки. Например, если мы обнаружили известную уязвимость в Windows 10 Pro 19042, которая позволяет несанкционированному доступу к разделу ADMIN$, мы можем сосредоточиться на эксплуатации этой уязвимости.