Bootstrap

Windows 靶机常见服务、端口及枚举工具与方法全解析:SMB、LDAP、NFS、RDP、WinRM、DNS

在渗透测试中,Windows 靶机通常会运行多种服务,每种服务都有其默认端口和常见的枚举工具及方法。以下是 Windows 靶机常见的服务、端口、枚举工具和方法的详细说明:


1. SMB(Server Message Block)

端口
  • 445/TCP:SMB over TCP(主要端口)。
  • 139/TCP:NetBIOS Session Service(旧版 SMB)。
常见用途
  • 文件共享。
  • 打印机共享。
  • 远程命令执行。
枚举工具与方法
  1. enum4linux

    • 用于枚举 SMB 服务的基本信息(用户、组、共享、密码策略等)。
    • 示例:
      enum4linux -a <目标IP>
      
  2. nxc(NetExec,原名 CrackMapExec)

    • 支持 SMB 枚举、密码爆破、命令执行等。
    • 示例:
      nxc smb <目标IP> -u <用户名> -p <密码> --shares
      
  3. smbclient

    • 用于与 SMB 共享交互。
    • 示例:
      smbclient -L //<目标IP> -U <用户名>
      
  4. rpcclient

    • 用于与 Windows RPC 服务交互。
    • 示例:
      rpcclient -U "" <目标IP>
      
  5. 常见枚举方法

    • 列出共享:
      smbclient -L //<目标IP>
      
    • 枚举用户:
      rpcclient -U "" <目标IP> -c "enumdomusers"
      
    • 枚举组:
      rpcclient -U "" <目标IP> -c "enumdomgroups"
      

2. LDAP(Lightweight Directory Access Protocol)

端口
  • 389/TCP:LDAP(默认端口)。
  • 636/TCP:LDAPS(LDAP over SSL)。
常见用途
  • 目录服务(如 Active Directory)。
  • 用户和组管理。
枚举工具与方法
  1. ldapsearch

    • 用于查询 LDAP 目录。
    • 示例:
      ldapsearch -x -h <目标IP> -b "dc=example,dc=com"
      
  2. windapsearch

    • 专门用于枚举 Active Directory。
    • 示例:
      python3 windapsearch.py -d example.com -u <用户名> -p <密码> --users
      
  3. nxc(NetExec)

    • 支持 LDAP 枚举。
    • 示例:
      nxc ldap <目标IP> -u <用户名> -p <密码> --users
      
  4. 常见枚举方法

    • 枚举用户:
      ldapsearch -x -h <目标IP> -b "dc=example,dc=com" "(objectClass=user)"
      
    • 枚举组:
      ldapsearch -x -h <目标IP> -b "dc=example,dc=com" "(objectClass=group)"
      

3. NFS(Network File System)

端口
  • 2049/TCP:NFS(默认端口)。
常见用途
  • 文件共享(通常在 Unix/Linux 系统中使用,但 Windows 也可能通过第三方软件支持)。
枚举工具与方法
  1. showmount

    • 用于列出 NFS 共享。
    • 示例:
      showmount -e <目标IP>
      
  2. nmap

    • 用于扫描和枚举 NFS 服务。
    • 示例:
      nmap -p 2049 --script=nfs-showmount <目标IP>
      

4. RDP(Remote Desktop Protocol)

端口
  • 3389/TCP:RDP(默认端口)。
常见用途
  • 远程桌面连接。
枚举工具与方法
  1. nmap

    • 用于检测 RDP 服务是否开放。
    • 示例:
      nmap -p 3389 <目标IP>
      
  2. xfreerdp

    • 用于连接 RDP 服务。
    • 示例:
      xfreerdp /v:<目标IP> /u:<用户名> /p:<密码>
      
  3. 枚举方法

    • 检测 RDP 服务:
      nmap -p 3389 <目标IP>
      

5. WinRM(Windows Remote Management)

端口
  • 5985/TCP:WinRM over HTTP。
  • 5986/TCP:WinRM over HTTPS。
常见用途
  • 远程管理 Windows 系统。
枚举工具与方法
  1. nxc(NetExec)

    • 支持 WinRM 枚举和命令执行。
    • 示例:
      nxc winrm <目标IP> -u <用户名> -p <密码> -x "whoami"
      
  2. evil-winrm

    • 用于通过 WinRM 连接目标系统。
    • 示例:
      evil-winrm -i <目标IP> -u <用户名> -p <密码>
      
  3. 枚举方法

    • 检测 WinRM 服务:
      nmap -p 5985,5986 <目标IP>
      

6. DNS(Domain Name System)

端口
  • 53/UDP:DNS(默认端口)。
常见用途
  • 域名解析。
枚举工具与方法
  1. nslookup

    • 用于查询 DNS 记录。
    • 示例:
      nslookup <域名> <目标IP>
      
  2. dig

    • 用于查询 DNS 记录。
    • 示例:
      dig @<目标IP> <域名>
      
  3. 常见枚举方法

    • 查询域信息:
      nslookup -type=SRV _ldap._tcp.<域名>
      

总结

以下是 Windows 靶机常见服务、端口、工具和方法的总结:

服务端口工具枚举方法
SMB445/TCP, 139/TCPenum4linux, nxc, smbclient枚举用户、组、共享、密码策略等
LDAP389/TCP, 636/TCPldapsearch, windapsearch, nxc枚举用户、组、域信息等
NFS2049/TCPshowmount, nmap列出 NFS 共享
RDP3389/TCPnmap, xfreerdp检测 RDP 服务
WinRM5985/TCP, 5986/TCPnxc, evil-winrm枚举和命令执行
DNS53/UDPnslookup, dig查询 DNS 记录

根据目标系统的服务情况,选择合适的工具和方法进行枚举和渗透测试。

;