枚舉隨手筆記
枚舉隨手筆記
一次查詢多筆 DNS 紀錄,先建立一個 list.txt 檔案接著使用下列指令進行查詢
└─$ for ip in $(cat list.txt); do host $ip.asus.com; done
DNS 批次查詢 103.10.4.200 ~ 103.10.4.254,輸出時過濾掉字串中有 "not found" 不存在的紀錄
即可一次批次查詢某範圍內的 IP 並存在的紀錄
指令 └─$ for ip in $(seq 200 254); do host 103.10.4.$ip; done | grep -v "not found"
SMB 枚舉指令,掃 139,445 時,枚舉完寫入檔案 smb.txt,確認哪個 IP 有開這兩個 Port
指令 : nmap -v -p 139,445 -oG smb.txt 192.168.203.1-254
下一步針對有開 139、445 的 IP 進行 nbtscan 查找 NetBIOS name
指令 : sudo nbtscan -r 192.168.203.0/24/
看一下 nmap 有哪些 SMB scripts
指令 : ls -l /usr/share/nmap/scripts/smb* 查用的第一個就是 smb-os-discovery
針對特定 IP 使用該 Script,包含 139 & 445 Port
指令 : nmap -v -p 139,445 --script smb-os-discovery 192.168.203.10
Windows 使用指令 net view \\<domain name or IP> /all 可以看分享的資料夾,如下圖
SMTP 枚舉,要確認收件者帳號最好用的指令是 VRFY,透過 nc -nv 登入目標 25 Port 後
直接下 VRFY 接帳號即可確認,但真實世界的大部分 SMTP Server 都會拒絕 VRFY 列舉使用者
Github 也有提供 smtp.py 確認 VRFY 的相關檔案
例如 : https://github.com/OpenSecurityResearch/pentest-scripts/blob/master/smtp-vrfy-check.py
Windows Powershell 測試某個 IP 的特定 Port 有否開啟好用指令
指令 : Test-NetConnection -Port 25 <IP>
透過 nmap 快速查找某網段有開啟 snmp 的指令
指令 : sudo nmap -sU --open -p 161 192.168.201.1-254 -oG snmp-open.txt
掃 snmp 好用工具用 161
先將 snmp community 寫到一個檔案名稱為 community
echo public > community
echo private >> community
echo manager >> community
再將 192.168.203.1 ~ 192.168.203.254 IP 寫到一個檔案名稱為 ips
for ip in $(seq 1 254); do echo 192.168.203.$ip; done > ips
接下來就是用 161 掃
指令 : onesixtyone -c community -i ips
上圖可以看到掃出 192.168.50.151 透過 community public 可以成功讀取
所以接下來就可以用 snmpwalk 針對該 IP 進行 snmp 枚舉
指令 : snmpwalk -c public -v1 -t 10 192.168.50.151 (-v1 表示 SNMP 的版本,-t 表示 timeout)
透過 snmpwalk 有時可以獲得意外的資訊,如下有 Email Address 跟 DC 資訊
針對 Windows Client 可以透過 snmpwalk 指定特定的 OID 來列舉使用者
指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.4.1.77.1.2.25
列舉 Windows 的 Process 特定 OID 為 1.3.6.1.2.1.25.4.2.1.2
指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.2.1.25.4.2.1.2
枚舉安裝的應用程式 OID 為 1.3.6.1.2.1.25.6.3.1.2
指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.2.1.25.6.3.1.2
雖然 nmap 或 rustscan 可以掃 Port,但同樣可以透過 snmp 直接列舉出所有 listem 的 TCP Port
OID 為 1.3.6.1.2.1.6.13.1.3
指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.2.1.6.13.1.3
透過 nmap 漏洞腳本枚舉特定 IP 的 Web Service
指令 : sudo nmap -sV -p 443 --script "vuln" 192.168.50.125
亦可針對特定 CVE 編號查找 GitHub 有無支援 nse 腳本去掃
有提供的話直接下載下來去掃即可
下載回來後要 COPY 到 /usr/share/nmap/scripts/* 路徑下才可以使用
每隔一段時間要記得下此指令去更新 nmap script
指令 : sudo nmap --script-updatedb
透過 nmap 參數 --script=http-enum 可以列舉相關 URI
指令 : sudo nmap -p 80 --script=http-enum 192.168.50.20
Web 枚舉要記得還要看 robots.txt & sitemap
留言
張貼留言