枚舉隨手筆記

 枚舉隨手筆記

一次查詢多筆 DNS 紀錄,先建立一個 list.txt 檔案接著使用下列指令進行查詢

└─$ for ip in $(cat list.txt); do host $ip.asus.com; done




DNS 批次查詢 103.10.4.200 ~ 103.10.4.254,輸出時過濾掉字串中有 "not found" 不存在的紀錄

即可一次批次查詢某範圍內的 IP 並存在的紀錄

指令 └─$ for ip in $(seq 200 254); do host 103.10.4.$ip; done | grep -v "not found"



SMB 枚舉指令,掃 139,445 時,枚舉完寫入檔案 smb.txt,確認哪個 IP 有開這兩個 Port

指令 : nmap -v -p 139,445 -oG smb.txt 192.168.203.1-254

下一步針對有開 139、445 的 IP 進行 nbtscan 查找 NetBIOS name

指令 : sudo nbtscan -r 192.168.203.0/24/ 

看一下 nmap 有哪些 SMB scripts

指令 : ls -l /usr/share/nmap/scripts/smb* 查用的第一個就是 smb-os-discovery

針對特定 IP 使用該 Script,包含 139 & 445 Port

指令 : nmap -v -p 139,445 --script  smb-os-discovery 192.168.203.10

Windows 使用指令 net view \\<domain name or IP> /all 可以看分享的資料夾,如下圖




SMTP 枚舉,要確認收件者帳號最好用的指令是 VRFY,透過 nc -nv 登入目標 25 Port 後

直接下 VRFY 接帳號即可確認,但真實世界的大部分 SMTP Server 都會拒絕 VRFY 列舉使用者

Github 也有提供 smtp.py 確認 VRFY 的相關檔案

例如 : https://github.com/OpenSecurityResearch/pentest-scripts/blob/master/smtp-vrfy-check.py



Windows 就是直接用 telnet 連接目標 25 Port 後測試


如果 telnet client 沒有安裝可以透過下列指令進行安裝
指令 : dism /online /Enable-Feature /FeatureName:TelnetClient




Windows Powershell 測試某個 IP 的特定 Port 有否開啟好用指令

指令 : Test-NetConnection -Port 25 <IP>



透過 nmap 快速查找某網段有開啟 snmp 的指令

指令 : sudo nmap -sU --open -p 161 192.168.201.1-254 -oG snmp-open.txt

掃 snmp 好用工具用 161

先將 snmp community 寫到一個檔案名稱為 community

echo public > community

echo private >> community

echo manager >> community

再將 192.168.203.1 ~ 192.168.203.254 IP 寫到一個檔案名稱為 ips

for ip in $(seq 1 254); do echo 192.168.203.$ip; done > ips

接下來就是用 161 掃

指令 : onesixtyone -c community -i ips



上圖可以看到掃出 192.168.50.151 透過 community public 可以成功讀取

所以接下來就可以用 snmpwalk 針對該 IP 進行 snmp 枚舉

指令 : snmpwalk -c public -v1 -t 10 192.168.50.151 (-v1 表示 SNMP 的版本,-t 表示 timeout)

透過 snmpwalk 有時可以獲得意外的資訊,如下有 Email Address 跟 DC 資訊




針對 Windows Client 可以透過 snmpwalk 指定特定的 OID 來列舉使用者

指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.4.1.77.1.2.25



列舉 Windows 的 Process 特定 OID 為 1.3.6.1.2.1.25.4.2.1.2

指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.2.1.25.4.2.1.2



枚舉安裝的應用程式 OID 為 1.3.6.1.2.1.25.6.3.1.2

指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.2.1.25.6.3.1.2



雖然 nmap 或 rustscan 可以掃 Port,但同樣可以透過 snmp 直接列舉出所有 listem 的 TCP Port

OID 為 1.3.6.1.2.1.6.13.1.3

指令 : snmpwalk -c public -v1 192.168.50.151 1.3.6.1.2.1.6.13.1.3




透過 nmap 漏洞腳本枚舉特定 IP 的 Web Service

指令 : sudo nmap -sV -p 443 --script "vuln" 192.168.50.125


會將可以利用的漏洞 CVE 直接列舉出來


亦可針對特定 CVE 編號查找 GitHub 有無支援 nse 腳本去掃

有提供的話直接下載下來去掃即可



下載回來後要 COPY 到 /usr/share/nmap/scripts/* 路徑下才可以使用



每隔一段時間要記得下此指令去更新 nmap script

指令 : sudo nmap --script-updatedb



透過 nmap 參數 --script=http-enum 可以列舉相關 URI

指令 : sudo nmap -p 80 --script=http-enum 192.168.50.20



Web 枚舉要記得還要看 robots.txt & sitemap







留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)