nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1
(unsafe 容易造成)
cd /user/share/namp/script/查看脚本文件看看文档
nbtscan可以跨网段扫描
enum4linux 扫描详细
nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1
(unsafe 容易造成)
cd /user/share/namp/script/查看脚本文件看看文档
nbtscan可以跨网段扫描
enum4linux 扫描详细
SMB扫描
SMB协议(主要是windows) 常用tcp端口139,445
nmap -v -p139,445 192.168.1.0/24
nmap 192.168.1.132 -p139,445 --script=smb-os-discovery.nse 调用一个脚本来扫描发现是什么系统
nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1
后边可以指定扫描的参数 可以unsafe或者safe=1 采取安全的扫描 或者不太安全的扫描
加-Pn 拦截仍然扫描
nbtscan -r 192.168.1.1
-r 使用本地137端口 兼容性最好 可以扫描c段
enum4linux -a 192.168.1.1
不支持掩码大网段扫描 扫描结果详细
SMTP扫描 用来发现目标系统的邮件账号
nc -nv 1.1.1.1 25 tcp25端口邮件服务器
VRFY root 确定是否存在root
nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods=[VRFY] nmap调用脚本来扫描邮件服务器枚举用户 加-U 参数指定一个用户或者字典
nmap smtp.163.com -p25 --script=smtp-open-relay.nse 扫描邮件中继是否开启