在 Xfce 终端中与横幅扫描结果进行比较
在这一步中,我们将使用 Nmap 执行一次横幅扫描,并将结果与前几步中的 SMB 共享枚举结果进行比较。横幅抓取使我们能够识别目标上运行的操作系统和服务,这可以为识别潜在漏洞提供有价值的信息。
首先,让我们使用 Nmap 在端口 445 上执行一次横幅扫描。打开你的 Xfce 终端并执行以下命令:
nmap -p 445 -sV 127.0.0.1
以下是该命令的分解:
nmap
:网络扫描工具。
-p 445
:指定端口 445,这是用于 SMB 的端口。
-sV
:启用版本检测,它会尝试确定在目标端口上运行的服务和版本信息。
127.0.0.1
:这是目标 IP 地址,在这种情况下是本地主机。
该命令的输出将显示在端口 445 上运行的服务及其版本信息。例如,你可能会看到如下输出:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00014s latency).
PORT STATE SERVICE VERSION
445/tcp open microsoft-ds Windows 10 Pro 19042 microsoft-ds
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
在这个例子中,横幅扫描显示目标运行的是 Windows 10 Pro 19042
。此信息可用于识别特定于此操作系统版本的潜在漏洞。
现在,让我们将此信息与上一步中的 SMB 共享枚举结果进行比较。在上一步中,我们识别出了以下 SMB 共享:IPC$
、ADMIN$
和 C$
。我们还知道目标运行的是 Windows 10 Pro 19042。
通过结合这些信息,我们可以开始构建目标系统及其潜在漏洞的更完整图景。例如,我们可以研究 Windows 10 Pro 19042 中与 SMB 共享相关的已知漏洞,并确定目标系统是否易受攻击。
这种比较有助于我们确定工作的优先级,并专注于最可能的攻击途径。例如,如果我们在 Windows 10 Pro 19042 中发现一个允许未经授权访问 ADMIN$
共享的已知漏洞,我们就可以集中精力利用这个漏洞。