在滲透測試中,Windows 靶機通常會運行多種服務,每種服務都有其默認端口和常見的枚舉工具及方法。以下是 Windows 靶機常見的服務、端口、枚舉工具和方法的詳細說明:
1. SMB(Server Message Block)
端口
- 445/TCP:SMB over TCP(主要端口)。
- 139/TCP:NetBIOS Session Service(舊版 SMB)。
常見用途
- 文件共享。
- 打印機共享。
- 遠程命令執行。
枚舉工具與方法
-
enum4linux:
- 用于枚舉 SMB 服務的基本信息(用戶、組、共享、密碼策略等)。
- 示例:
enum4linux -a <目標IP>
-
nxc(NetExec,原名 CrackMapExec):
- 支持 SMB 枚舉、密碼爆破、命令執行等。
- 示例:
nxc smb <目標IP> -u <用戶名> -p <密碼> --shares
-
smbclient:
- 用于與 SMB 共享交互。
- 示例:
smbclient -L //<目標IP> -U <用戶名>
-
rpcclient:
- 用于與 Windows RPC 服務交互。
- 示例:
rpcclient -U "" <目標IP>
-
常見枚舉方法:
- 列出共享:
smbclient -L //<目標IP>
- 枚舉用戶:
rpcclient -U "" <目標IP> -c "enumdomusers"
- 枚舉組:
rpcclient -U "" <目標IP> -c "enumdomgroups"
- 列出共享:
2. LDAP(Lightweight Directory Access Protocol)
端口
- 389/TCP:LDAP(默認端口)。
- 636/TCP:LDAPS(LDAP over SSL)。
常見用途
- 目錄服務(如 Active Directory)。
- 用戶和組管理。
枚舉工具與方法
-
ldapsearch:
- 用于查詢 LDAP 目錄。
- 示例:
ldapsearch -x -h <目標IP> -b "dc=example,dc=com"
-
windapsearch:
- 專門用于枚舉 Active Directory。
- 示例:
python3 windapsearch.py -d example.com -u <用戶名> -p <密碼> --users
-
nxc(NetExec):
- 支持 LDAP 枚舉。
- 示例:
nxc ldap <目標IP> -u <用戶名> -p <密碼> --users
-
常見枚舉方法:
- 枚舉用戶:
ldapsearch -x -h <目標IP> -b "dc=example,dc=com" "(objectClass=user)"
- 枚舉組:
ldapsearch -x -h <目標IP> -b "dc=example,dc=com" "(objectClass=group)"
- 枚舉用戶:
3. NFS(Network File System)
端口
- 2049/TCP:NFS(默認端口)。
常見用途
- 文件共享(通常在 Unix/Linux 系統中使用,但 Windows 也可能通過第三方軟件支持)。
枚舉工具與方法
-
showmount:
- 用于列出 NFS 共享。
- 示例:
showmount -e <目標IP>
-
nmap:
- 用于掃描和枚舉 NFS 服務。
- 示例:
nmap -p 2049 --script=nfs-showmount <目標IP>
4. RDP(Remote Desktop Protocol)
端口
- 3389/TCP:RDP(默認端口)。
常見用途
- 遠程桌面連接。
枚舉工具與方法
-
nmap:
- 用于檢測 RDP 服務是否開放。
- 示例:
nmap -p 3389 <目標IP>
-
xfreerdp:
- 用于連接 RDP 服務。
- 示例:
xfreerdp /v:<目標IP> /u:<用戶名> /p:<密碼>
-
枚舉方法:
- 檢測 RDP 服務:
nmap -p 3389 <目標IP>
- 檢測 RDP 服務:
5. WinRM(Windows Remote Management)
端口
- 5985/TCP:WinRM over HTTP。
- 5986/TCP:WinRM over HTTPS。
常見用途
- 遠程管理 Windows 系統。
枚舉工具與方法
-
nxc(NetExec):
- 支持 WinRM 枚舉和命令執行。
- 示例:
nxc winrm <目標IP> -u <用戶名> -p <密碼> -x "whoami"
-
evil-winrm:
- 用于通過 WinRM 連接目標系統。
- 示例:
evil-winrm -i <目標IP> -u <用戶名> -p <密碼>
-
枚舉方法:
- 檢測 WinRM 服務:
nmap -p 5985,5986 <目標IP>
- 檢測 WinRM 服務:
6. DNS(Domain Name System)
端口
- 53/UDP:DNS(默認端口)。
常見用途
- 域名解析。
枚舉工具與方法
-
nslookup:
- 用于查詢 DNS 記錄。
- 示例:
nslookup <域名> <目標IP>
-
dig:
- 用于查詢 DNS 記錄。
- 示例:
dig @<目標IP> <域名>
-
常見枚舉方法:
- 查詢域信息:
nslookup -type=SRV _ldap._tcp.<域名>
- 查詢域信息:
總結
以下是 Windows 靶機常見服務、端口、工具和方法的總結:
服務 | 端口 | 工具 | 枚舉方法 |
---|---|---|---|
SMB | 445/TCP, 139/TCP | enum4linux, nxc, smbclient | 枚舉用戶、組、共享、密碼策略等 |
LDAP | 389/TCP, 636/TCP | ldapsearch, windapsearch, nxc | 枚舉用戶、組、域信息等 |
NFS | 2049/TCP | showmount, nmap | 列出 NFS 共享 |
RDP | 3389/TCP | nmap, xfreerdp | 檢測 RDP 服務 |
WinRM | 5985/TCP, 5986/TCP | nxc, evil-winrm | 枚舉和命令執行 |
DNS | 53/UDP | nslookup, dig | 查詢 DNS 記錄 |
根據目標系統的服務情況,選擇合適的工具和方法進行枚舉和滲透測試。