建设网站文件夹的名字建设工程合同法
在渗透测试中,Windows 靶机通常会运行多种服务,每种服务都有其默认端口和常见的枚举工具及方法。以下是 Windows 靶机常见的服务、端口、枚举工具和方法的详细说明:
1. SMB(Server Message Block)
端口
- 445/TCP:SMB over TCP(主要端口)。
 - 139/TCP:NetBIOS Session Service(旧版 SMB)。
 
常见用途
- 文件共享。
 - 打印机共享。
 - 远程命令执行。
 
枚举工具与方法
-  
enum4linux:
- 用于枚举 SMB 服务的基本信息(用户、组、共享、密码策略等)。
 - 示例:
enum4linux -a <目标IP> 
 -  
nxc(NetExec,原名 CrackMapExec):
- 支持 SMB 枚举、密码爆破、命令执行等。
 - 示例:
nxc smb <目标IP> -u <用户名> -p <密码> --shares 
 -  
smbclient:
- 用于与 SMB 共享交互。
 - 示例:
smbclient -L //<目标IP> -U <用户名> 
 -  
rpcclient:
- 用于与 Windows RPC 服务交互。
 - 示例:
rpcclient -U "" <目标IP> 
 -  
常见枚举方法:
- 列出共享:
smbclient -L //<目标IP> - 枚举用户:
rpcclient -U "" <目标IP> -c "enumdomusers" - 枚举组:
rpcclient -U "" <目标IP> -c "enumdomgroups" 
 - 列出共享:
 
2. LDAP(Lightweight Directory Access Protocol)
端口
- 389/TCP:LDAP(默认端口)。
 - 636/TCP:LDAPS(LDAP over SSL)。
 
常见用途
- 目录服务(如 Active Directory)。
 - 用户和组管理。
 
枚举工具与方法
-  
ldapsearch:
- 用于查询 LDAP 目录。
 - 示例:
ldapsearch -x -h <目标IP> -b "dc=example,dc=com" 
 -  
windapsearch:
- 专门用于枚举 Active Directory。
 - 示例:
python3 windapsearch.py -d example.com -u <用户名> -p <密码> --users 
 -  
nxc(NetExec):
- 支持 LDAP 枚举。
 - 示例:
nxc ldap <目标IP> -u <用户名> -p <密码> --users 
 -  
常见枚举方法:
- 枚举用户:
ldapsearch -x -h <目标IP> -b "dc=example,dc=com" "(objectClass=user)" - 枚举组:
ldapsearch -x -h <目标IP> -b "dc=example,dc=com" "(objectClass=group)" 
 - 枚举用户:
 
3. NFS(Network File System)
端口
- 2049/TCP:NFS(默认端口)。
 
常见用途
- 文件共享(通常在 Unix/Linux 系统中使用,但 Windows 也可能通过第三方软件支持)。
 
枚举工具与方法
-  
showmount:
- 用于列出 NFS 共享。
 - 示例:
showmount -e <目标IP> 
 -  
nmap:
- 用于扫描和枚举 NFS 服务。
 - 示例:
nmap -p 2049 --script=nfs-showmount <目标IP> 
 
4. RDP(Remote Desktop Protocol)
端口
- 3389/TCP:RDP(默认端口)。
 
常见用途
- 远程桌面连接。
 
枚举工具与方法
-  
nmap:
- 用于检测 RDP 服务是否开放。
 - 示例:
nmap -p 3389 <目标IP> 
 -  
xfreerdp:
- 用于连接 RDP 服务。
 - 示例:
xfreerdp /v:<目标IP> /u:<用户名> /p:<密码> 
 -  
枚举方法:
- 检测 RDP 服务:
nmap -p 3389 <目标IP> 
 - 检测 RDP 服务:
 
5. WinRM(Windows Remote Management)
端口
- 5985/TCP:WinRM over HTTP。
 - 5986/TCP:WinRM over HTTPS。
 
常见用途
- 远程管理 Windows 系统。
 
枚举工具与方法
-  
nxc(NetExec):
- 支持 WinRM 枚举和命令执行。
 - 示例:
nxc winrm <目标IP> -u <用户名> -p <密码> -x "whoami" 
 -  
evil-winrm:
- 用于通过 WinRM 连接目标系统。
 - 示例:
evil-winrm -i <目标IP> -u <用户名> -p <密码> 
 -  
枚举方法:
- 检测 WinRM 服务:
nmap -p 5985,5986 <目标IP> 
 - 检测 WinRM 服务:
 
6. DNS(Domain Name System)
端口
- 53/UDP:DNS(默认端口)。
 
常见用途
- 域名解析。
 
枚举工具与方法
-  
nslookup:
- 用于查询 DNS 记录。
 - 示例:
nslookup <域名> <目标IP> 
 -  
dig:
- 用于查询 DNS 记录。
 - 示例:
dig @<目标IP> <域名> 
 -  
常见枚举方法:
- 查询域信息:
nslookup -type=SRV _ldap._tcp.<域名> 
 - 查询域信息:
 
总结
以下是 Windows 靶机常见服务、端口、工具和方法的总结:
| 服务 | 端口 | 工具 | 枚举方法 | 
|---|---|---|---|
| SMB | 445/TCP, 139/TCP | enum4linux, nxc, smbclient | 枚举用户、组、共享、密码策略等 | 
| LDAP | 389/TCP, 636/TCP | ldapsearch, windapsearch, nxc | 枚举用户、组、域信息等 | 
| NFS | 2049/TCP | showmount, nmap | 列出 NFS 共享 | 
| RDP | 3389/TCP | nmap, xfreerdp | 检测 RDP 服务 | 
| WinRM | 5985/TCP, 5986/TCP | nxc, evil-winrm | 枚举和命令执行 | 
| DNS | 53/UDP | nslookup, dig | 查询 DNS 记录 | 
根据目标系统的服务情况,选择合适的工具和方法进行枚举和渗透测试。
