菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描

1.SNMP扫描

SNMP:简单网络管理协议;
基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息。基本都可以监控到。
community:登录证书,容易被管理员遗忘修改其特征字符 #可用字典破解community(public/private/manager);
信息的金矿,经常被错误配置;
MIB Tree;
SNMP Management Information;
树型的网络设备管理功能数据库;
前期准备:
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第1张图片
在目标机上安装SNMP服务,并查看服务的状态,团体信息等;
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第2张图片
(1)SNMP扫描——onesixtyone;
能扫出硬件信息;
在这里插入图片描述
(2)SNMP扫描——snmpwalk;
能查出更多的信息, -v指定版本,2c使用比较广泛,但可读性不是很好;
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第3张图片
(3)SNMP扫描——snmp-check;
相比snmpwalk,增强了可读性;
snmp-check 192.168.37.130;
snmp-check 192.168.37.130 -w; #是否可写
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第4张图片
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第5张图片

2. SMB扫描

SMB协议:
Server Message Block协议;
微软历史上出现问题最多的协议;
实现复杂,默认在Windows上是开放的,也是最常用的协议,用于实现文件的共享;
(1)Nmap
可以使用nmap扫描默认开放的端口139,445,但是不能准确判断操作系统的类型,一般情况下是Windows系统;
nmap 192.168.65.151 -p139,445 --script=smb-os-discovery.nse #使用nmap自带的脚本进行操作系统的判断;
nmap -v -p139,445 --script=smb-vuln-.nse --script-args=safe=1 192.168.65.151 #扫描Windows系统中的SMB协议是否有漏洞;可以使用smb-vuln-.nse来指定所有的脚本文件,进行全扫描;
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第6张图片
扫描端口
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第7张图片

(2)Nbtscan
-r 选项:使用本地端口137,兼容性好,扫描结果全;
可以跨网段扫描;
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第8张图片
(3) enum4linux
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第9张图片

3.SMTP扫描

SMTP(Simple Mail Transfer Protocol):简单邮件传输协议;
(1) nc
在这里插入图片描述
这个是只开放端口,未开放服务,nc可以做的事情很多,
换一个开放端口的服务
在这里插入图片描述
(2) nmap
前提:使用端口扫描,判断出目标主机开放25号端口;
nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY} ##扫描用户账户,指定方式为{VRFY}
nmap smtp.163.com -p25 --script=smtp-open-relay.nse #扫描是否开启中继(如果开启邮件中继的话,所有人都可以使用邮件中继,甚至做一些非法的事情)
菜鸟渗透日记12---服务扫描之SNMP、SMB、SMTP扫描_第10张图片
问题:怎么使用邮件中继服务?

你可能感兴趣的:(kali渗透测试)