基于SMB发现内网存活主机

SMB扫描

server message block协议,Windows特有的一个协议,实现较复杂,windows应用最广的一个协议,也是安全问题最多的问题,smb协议windows默认开发,用于文件共享。

 

基于msf

use scanner/smb/smb_version   使用smb扫描模块

show options

set RHOSTS 192.168.0.0/24   设置C段

set threads *    设置线程

基于SMB发现内网存活主机基于SMB发现内网存活主机

基于cme

CrackMapExec(CME)是一款后渗透利用工具,可帮助自动化大型活动目录(AD)网络安全评估任务。其缔造者@byt3bl33d3r称,该工具的生存概念是,“利用AD内置功能/协议达成其功能,并规避大多数终端防护/IDS/IPS解决方案。”

 

 

尽管该项目主要用于攻击性目的(例如红队),但蓝队同样可以使用该工具来评估账户权限,模拟攻击,查找配置错误。CME还使用PowerSploit工具包Impacket库。

 

需要安装cme,才能扫描。根据自己靶机平台安装cme。

参考文章:https://www.freebuf.com/sectool/184573.html 

cme smb 192.168.0.1/24

基于SMB发现内网存活主机

具体利用参考亮神apt第二十二课和九十三课。

 

基于nmap:

nmap 192.168.0.2 -p139,445 --script=smb-os-discovery.nse   (修改IP)

基于SMB发现内网存活主机

 

基于CMD:

1 for /l %a in (1,1,254) do start /min /low telnet 192.168.1.%a 445    (修改IP)

因为没有开启telnet,所以是这样的。

基于SMB发现内网存活主机

有开启是这样的。

基于SMB发现内网存活主机

 

基于powershell:

一句话扫描:

根据自身要求,修改IP

单IP:

445 | %{ echo ((new-object Net.Sockets.TcpClient).Connect("192.168.0.2",$_)) "$_ is open"} 2>$null

基于SMB发现内网存活主机

多ip:

  1. .5 | % { $a = $_; 445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.1.$a",$_)) "Port $_ is open"} 2>$null} 

基于SMB发现内网存活主机

多port,多IP:

118..119 | % { $a = $_; write-host "- - - - -"; write-host "192.168.0.$a"; 80,445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("192.168.1.$a",$_)) "Port $_ is open"} 2>$null}

基于SMB发现内网存活主机