資訊收集12——smbmap,smtp-user-enum,theHarvester,sslscan,ssldump

wollow-liang發表於2020-11-20

smbmap

  • Samba、SMB檔案共享列舉工具
  • SMB協議分析工具
    • TCP445埠
    • 檔案共享
    • 檔案上傳下載
    • 執行系統指令
    • WannaCry
基本引數

-u                 使用者名稱(省略時為空會話)
-p                 密碼或NTLM hash
-d                 域名(預設為工作組workgroup )
-P                 埠(預設為TCP 445 )
-H                 主機地址或名稱
--host-file        主機列表檔案
smbmap -u 'msfadmin' -p 'msfadmin' -d 'workgroup' -H 192.168.20.10
aad3b435b51404eeaad3b435b51404ee:da76f2c4c96028b7a611laef4a50a94d
smbmap -u administrator -p 123 -H 192.168.0.128

smbmap -u administrator -p 123 -H 192.168.0.128 -r 'c$\\'

smbmap -u administrator -p 123 -H 192.168.0.128 -R 'c$\\'

smbmap -u administrator -p 123 -H 192.168.0.128 -R 'c$\\' -A '([a-z][0-9][0-9])(txt|exe)' 

--download PATH       Download a file from the remote system, ex.'C$\temp\passwords.txt'
--upload SRC DST      Upload a file to the remote system ex. '/tmp/payload.exe C$\temp\payload.exe'
--delete

smtp-user-enum

通過SMTP服務發現目標系統帳號( Unix、Linux、 Solaris )
三種列舉方法

  • VRFY :驗證郵箱是否存在
  • EXPN :驗證郵箱列表是否存在
  • RCPT TO :指定收件人地址

 

 

命令格式
smtp-user-enum options (-u name|-U file) (-t host|-T file)
-m            併發程式數
-M            驗證帳號的方法(預設VRFY )
-f addr       用於RCPT TO方法,指定發件人地址(預設user@example.com )
-p port       SMTP服務埠
-t            等待響應的超時時間(預設5秒)

1.先手動檢查

VRFY方法
smtp-user-enum -M RCPT -U username.txt -t 192.168.0.1

 

 

https://github.com/epi052/recon-pipeline

theHarvester

theHarvester -d baid.com -b bing
-v        通過DNS解析校驗域名
-f        儲存結果檔案
-n        對整個網段執行反向域名查詢
-h        使用shodan查詢發現的主機
-l        限制搜算結果數量

 

SSL掃描

證書

SSL/TLS的弱點

  • 協議自身漏洞
    • Heartbleed
    • POODLE
    • BEAST
  • 中間人攻擊
  • 拒絕服務攻擊
  • 配置使用不規範
  • 支援不安全的cipher suite
  • 效能優化和安全加固不當

 

sslscan命令

sslscan
識別SSL配置錯誤、過期協議、過時cipher suite
預設會檢查CRIME、heartbleed漏洞
綠色表示安全、紅色黃色需要引起注意

sslscan --tlsall www.taobao.com:443
-- show-certificate                    顯示證書詳細資訊
--ssl2/--ssl3/--tls10/11/12/all        指定協議版本
--ocsp                                 線上證書狀態校驗
--certs=                               指定客戶端證書
--pk=                                  私鑰檔案

tlsssled

完整的SSL/TLS掃描器
基於sslscan、 openssl庫的shell指令碼
檢查過時版本協議、弱金鑰長度、可用的強加密、協商能力、HASH演算法
tlssled www.baidu.com 443

sslyze

sslyze識別SS過期協議、過時cipher suite
sslyze --regular www.taobao.com:443
--cert=客戶端公鑰證書
--key=客戶端私鑰檔案
--pass=私鑰密碼
--compression檢測伺服器支援的壓縮演算法
--heartbleed心臟出血
--targets_in=多站檔案
--sslv2/3/tlsv1/1_1/1 2

 

ssldump

SSL/TLS抓包分析工具
在沒有證書的情況下識別證書資訊,有證書時可解密流量
ssldump -i eth0 port 443 and host www.taobao.com
-A        顯示全部證書資訊
-d        解密
-P        證書密碼
-k        證書檔案
-r        讀取抓包檔案
執行不穩定

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

相關文章