天天看點

kali linux 滲透技術學習筆記 1.資訊收集——枚舉服務枚舉服務

枚舉服務

枚舉主要用來從一個網絡中收集某一類的所有相關資訊

DNS枚舉

  • DNSenum

        DNSenum是一款域名資訊收集工具,它能夠通過谷歌或字典檔案猜測可能存在的域名,并對網段進行反向查詢。它不僅可以擷取主機位址資訊、域名伺服器、郵件交換記錄、還可以在域名服務其上執行axfr請求,然後通過谷歌腳本得到擴充域名資訊,提取子域名并查詢,然後使用whois查詢,執行反向查詢,把位址段寫入檔案。

官方用途說明:

  1. 擷取主持人的收件人(A記錄)。
  2. 擷取namservers(線程)。
  3. 擷取MX記錄(線程)。
  4. 對名稱伺服器執行axfr查詢并擷取BIND VERSION(線程)。
  5. 通過谷歌搜尋擷取額外的名稱和子域名(google query =“allinurl:-www site:domain”)。
  6. 來自檔案的暴力子域,也可以在具有NS記錄的子域上執行遞歸(所有線程)。
  7. 計算C類域網絡範圍并對它們執行whois查詢(線程化)。
  8. 對netranges(C類或/和whois netranges)執行反向查找(線程化)。
  9. 寫入domain_ips.txt檔案ip-blocks。

來源:https://github.com/fwaeytens/dnsenum 

執行個體:dnsenum --enum [域名]

[email protected] ~                                                           [23:36:11] 
> $ dnsenum --enum baidu.com                                                                                                                                                                                      
Smartmatch is experimental at /usr/bin/dnsenum line 698.
Smartmatch is experimental at /usr/bin/dnsenum line 698.
dnsenum VERSION:1.2.4
Warning: can't load Net::Whois::IP module, whois queries disabled.
Warning: can't load WWW::Mechanize module, Google scraping desabled.

-----   baidu.com   -----


Host's addresses:
__________________

baidu.com.                               5        IN    A        123.125.114.144
baidu.com.                               5        IN    A        220.181.57.216


Name Servers:
______________

ns2.baidu.com.                           5        IN    A        220.181.37.10
ns4.baidu.com.                           5        IN    A        14.215.178.80
ns3.baidu.com.                           5        IN    A        112.80.248.64
dns.baidu.com.                           5        IN    A        202.108.22.220
ns7.baidu.com.                           5        IN    A        180.76.76.92


Mail (MX) Servers:
___________________

mx1.baidu.com.                           5        IN    A        61.135.165.120
mx1.baidu.com.                           5        IN    A        220.181.50.185
jpmx.baidu.com.                          5        IN    A        61.208.132.13
mx50.baidu.com.                          5        IN    A        180.76.13.18
mx.n.shifen.com.                         5        IN    A        220.181.50.185
mx.n.shifen.com.                         5        IN    A        220.181.3.85
mx.maillb.baidu.com.                     5        IN    A        220.181.50.185


Trying Zone Transfers and getting Bind Versions:
_________________________________________________


Trying Zone Transfer for baidu.com on dns.baidu.com ... 
AXFR record query failed: REFUSED

Trying Zone Transfer for baidu.com on ns2.baidu.com ... 
AXFR record query failed: REFUSED

Trying Zone Transfer for baidu.com on ns3.baidu.com ... 
AXFR record query failed: REFUSED

Trying Zone Transfer for baidu.com on ns7.baidu.com ... 
AXFR record query failed: REFUSED

Trying Zone Transfer for baidu.com on ns4.baidu.com ... 
AXFR record query failed: REFUSED

brute force file not specified, bay.
           
常用附加選項
--threads [number] 設定使用者同時運作多個程序數
-r 允許使用者啟用遞歸查詢
-d 允許使用者設定WHOIS請求之間時間延遲數(機關是秒)
-o  path 允許使用者制定輸出位置(xml檔案)
-w 允許使用者啟用WHOIS請求
官方提供完整選項: 
用法:dnsenum [選項] <域> 
[選項]:
注意:強制-f開關是強制性的。
正常選項: - 
  dnsserver <server> 
            将此DNS伺服器用于A,NS和MX查詢。
  --enum Shortcut選項相當于--threads 5 -s 15 -w。
  -h, - help列印此幫助資訊。
  --noreverse跳過反向查找操作。
  --nocolor禁用ANSIColor輸出。
  --private在檔案domain_ips.txt的末尾顯示并儲存私有ips。
  --subfile <file>将所有有效的子域寫入此檔案。
  -t, - timeout <value> tcp和udp逾時值,以秒為機關(預設值:10秒)。
  --threads <value>将執行不同查詢的線程數。
  -v, - verbose詳細:顯示所有進度和所有錯誤消息。
GOOGLE SCRAPING OPTIONS:-p 
  , - pages <value>刮取名稱時要處理的Google搜尋頁數,
            預設為5頁,必須指定-s開關。
  -s,-scrap <value>将從Google中删除的子域的最大數量(預設為15)。
BRUTE FORCE OPTIONS:
  -f, - file <file>從此檔案中讀取子域以執行暴力破解。
  -u, - update <a | g | r | z>
            使用有效子域更新使用-f開關指定的檔案。
    使用所有結果進行(全部)更新。
    g僅使用谷歌抓取結果進行更新。
    r僅使用反向查找結果進行更新。
    z僅使用zonetransfer結果進行更新。
  -r, - incursion在子域上遞歸,強制所有具有NS記錄的已發現的子域。
WHOIS NETRANGE選項:
  -d, - delay <value> whois查詢之間等待的秒數的最大值,該值是随機定義的,預設值:3s。
  -w, - whois在c類網絡範圍上執行whois查詢。
             **警告**:這會産生非常大的網絡範圍,并且執行反向查找将花費大量時間。             反向查找
選項:
  -e, - exclude <regexp> 
從反向查找結果中排除與regexp表達式比對的PTR記錄,對無效主機名很有用。
輸出選項:
  -o --output <file>以XML格式輸出。可以在MagicTree中導入(www.gremwell.com)
           
 輸出的XML樣例:
kali linux 滲透技術學習筆記 1.資訊收集——枚舉服務枚舉服務
  • Fierce

       Fierce 主要對子域名進行掃描和搜集資訊,使用Fierce 工具擷取目标主機上所有IP位址和主機資訊。

官方用途說明:

      首先是Fierce不是。Fierce不是IP掃描程式,它不是DDoS工具,它不是為掃描整個Internet或執行任何非目标攻擊而設計的。它專門用于定位企業網絡内外的可能目标。僅列出那些目标(除非使用-nopattern開關)。不執行任何攻擊(除非您使用-connect開關執行故意惡意攻擊)。Fierce是一種偵察工具。Fierce是一個PERL腳本,可以使用多種政策快速掃描域(通常隻需幾分鐘,假設沒有網絡延遲)。

     Fierce是一種半輕量級掃描程式,可幫助查找指定域中的非連續IP空間和主機名。它實際上是作為nmap,unicornscan,nessus,nikto等的前傳,因為所有這些都要求您已經知道您正在尋找什麼IP空間。這不會執行利用,也不會無差别地掃描整個網際網路。它專門用于定位企業網絡内外的可能目标。因為它使用DNS主要是您經常會發現錯誤配置的網絡洩漏内部位址空間。這在目标惡意軟體中特别有用。

執行個體:fierce -dns [域名] -file [存儲位址]

[email protected] ~                                                           [23:36:11] 
> $ fierce -dns baidu.com -file /home/fxy/文檔/txt/fierce-dns_of_baidu.com.txt                                                                                                                                                                  
Now logging to /home/fxy/文檔/txt/fierce-dns_of_baidu.com.txt
DNS Servers for baidu.com: #域名伺服器
	ns2.baidu.com
	ns3.baidu.com
	dns.baidu.com
	ns7.baidu.com
	ns4.baidu.com

Trying zone transfer first...
	Testing ns2.baidu.com
		Request timed out or transfer not allowed.
	Testing ns3.baidu.com
		Request timed out or transfer not allowed.
	Testing dns.baidu.com
		Request timed out or transfer not allowed.
	Testing ns7.baidu.com
		Request timed out or transfer not allowed.
	Testing ns4.baidu.com
		Request timed out or transfer not allowed.

Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force

Checking for wildcard DNS...
Nope. Good.
Now performing 2280 test(s)...  #所有子域名位址
10.94.49.39	access.baidu.com
10.11.252.74	accounts.baidu.com
182.61.62.50	ad.baidu.com
10.26.109.19	admin.baidu.com
10.42.4.225	ads.baidu.com
10.99.87.18	asm.baidu.com
10.42.122.102	at.baidu.com
10.91.161.102	athena.baidu.com
10.143.145.28	backup.baidu.com
172.18.100.200	bd.baidu.com
10.36.155.42	bh.baidu.com
......此處省略部分資訊
10.94.35.35	ws.baidu.com
180.76.177.109	x.baidu.com
180.97.34.175	xi.baidu.com
10.46.229.22	zeus.baidu.com

Subnets found (may want to probe here using nmap or unicornscan): #所有子網
	10.100.46.0-255 : 1 hostnames found.
	10.100.84.0-255 : 1 hostnames found.
	10.105.97.0-255 : 1 hostnames found.
	10.11.0.0-255 : 1 hostnames found.
	10.11.250.0-255 : 1 hostnames found.
	10.11.252.0-255 : 1 hostnames found.
	10.114.40.0-255 : 1 hostnames found.
	10.126.81.0-255 : 1 hostnames found.
    ......此處省略部分資訊
	61.135.163.0-255 : 1 hostnames found.
	61.135.185.0-255 : 2 hostnames found.

Done with Fierce scan: http://ha.ckers.org/fierce/
Found 239 entries. #一共找到239個子域名

Have a nice day.
           
常用附加選項
-file filepath 導出到文檔
-wordlist filepath 使用字典來進行操作
官方提供完整選項: 
用法:perl fierce.pl [-dns example.com] [OPTIONS ] 
選項:
    -connect嘗試與任何非RFC1918 
        (公共)位址建立http連接配接。這将輸出傳回标題但
        會被警告,這可能需要很長時間才能對付具有
        多個目标的公司,具體取決于網絡/機器滞後。我不
        建議這樣做,除非它是一家小公司或你手上有
        很多空閑時間(可能需要幾小時)。
        在指定的檔案内,檔案“Host:\ n”将被
        指定的主機替換。
用法:

    perl fierce.pl -dns example.com -connect headers.txt 

    -delay查找之間等待的秒數。
    -dns您要掃描的域。
    -dnsfile使用檔案提供的DNS伺服器(每行一個)進行
                反向查找(強力)。
    -dnsserver使用特定的DNS伺服器進行反向查找
        (可能應該是目标的DNS伺服器)。Fierce 
        使用您的DNS伺服器進行初始SOA查詢,然後
        預設使用目标的DNS伺服器進行所有其他查詢。
    -file要輸出以記錄的檔案。
    -fulloutput當與-connect結合使用時,這将輸出所有内容
        Web伺服器發送回來,而不僅僅是HTTP标頭。
    -help這個螢幕。
    -nopattern在查找附近的
        主機時不要使用搜尋模式。而是轉儲一切。這确實很嘈雜,但
        對于查找垃圾郵件發送者可能正在
        使用的其他域名非常有用。它還會給你很多誤報,
        特别是在大型域名上。
    -range掃描内部IP範圍(必須與
        -dnsserver 結合使用)。請注意,這不支援模式
        ,隻會輸出它找到的任何内容。
用法:

    perl fierce.pl -range 111.222.333.0-255 -dnsserver ns1.example.co

    - 搜尋清單。當激烈嘗試周遊
        ipspace時,可能會遇到
        可能屬于同一公司的其他域中的其他伺服器。如果您提供
        逗号分隔清單以激烈,它将報告找到的任何内容。
        如果公司伺服器的名稱
        與面向公衆的網站不同,則此功能尤其有用。
用法:

    perl fierce.pl -dns examplecompany.com -search corpcompany,blahcompany 

        請注意,使用搜尋還可以大大擴充
        找到的主機數量,因為一旦找到
        您在搜尋清單中指定的伺服器,它将繼續周遊。越多的
        越好。
    -suppress抑制所有TTY輸出(與-file結合使用時)。
    -tcptimeout指定不同的逾時(預設為10秒)。
        如果您查詢的DNS伺服器
        速度很慢或網絡滞後很多,您可能希望增加此值。
    -threads指定掃描時要使用的線程數(預設
      為單線程)。
    -traverse指定在您
        找到的用于查找附近IP 的IP之上和之下的IP數。預設值為5以上和
        以下。Traverse不會移動到其他C塊中。
    -version輸出版本号。
    -wide在找到任何比對後掃描整個C類
        該類C中的主機名。這會産生更多流量,
        但可以發現更多資訊。
    -wordlist使用單獨的單詞表(每行一個單詞)。
用法:

    perl fierce.pl -dns examplecompany.com -wordlist dictionary.txt
           

 SNMP枚舉

使用SNMP時注意:

(1) 確定你的kali已經啟動了snmpd.service服務。

(2) 確定目标windows主機已啟用snmp服務

(3) 確定能ping通目标windows主機(實驗中可關閉防火牆)

(4) 可能是目标Windows主機的snmp服務沒設定好,右擊電腦圖示->管理->服務和應用程式->服務-->右擊SNMP Service選擇屬性->安全選項->在社群中添加名稱public,權限為隻讀或讀寫->在下面選擇接受來自任何主機的SNMP資料包。

來源:http://blog.sina.cn/dpool/blog/s/blog_45b28bfb0100kzbb.html

  • Snmpwalk

       Snmpwalk 使用SNMP的GETNEXT請求,查詢指定的所有OID樹資訊,并顯示給使用者。

執行個體:snmpwalk -c public [IP](這裡使用回環位址) -v 2c(版本)

[email protected] ~                                                                                                                        [1:17:30] 
> $ snmpwalk -v 2c -c public localhost                                                                                                                                                                            
iso.3.6.1.2.1.1.1.0 = STRING: "Linux kali 4.19.0-kali4-amd64 #1 SMP Debian 4.19.28-2kali1 (2019-03-18) x86_64"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10
iso.3.6.1.2.1.1.3.0 = Timeticks: (7317) 0:01:13.17
iso.3.6.1.2.1.1.4.0 = STRING: "Me <[email protected]>"
iso.3.6.1.2.1.1.5.0 = STRING: "kali"
iso.3.6.1.2.1.1.6.0 = STRING: "Sitting on the Dock of the Bay"
iso.3.6.1.2.1.1.7.0 = INTEGER: 72
iso.3.6.1.2.1.1.8.0 = Timeticks: (11) 0:00:00.11
iso.3.6.1.2.1.1.9.1.2.1 = OID: iso.3.6.1.6.3.11.3.1.1
iso.3.6.1.2.1.1.9.1.2.2 = OID: iso.3.6.1.6.3.15.2.1.1
iso.3.6.1.2.1.1.9.1.2.3 = OID: iso.3.6.1.6.3.10.3.1.1
iso.3.6.1.2.1.1.9.1.2.4 = OID: iso.3.6.1.6.3.1
iso.3.6.1.2.1.1.9.1.2.5 = OID: iso.3.6.1.6.3.16.2.2.1
iso.3.6.1.2.1.1.9.1.2.6 = OID: iso.3.6.1.2.1.49
iso.3.6.1.2.1.1.9.1.2.7 = OID: iso.3.6.1.2.1.4
iso.3.6.1.2.1.1.9.1.2.8 = OID: iso.3.6.1.2.1.50
iso.3.6.1.2.1.1.9.1.2.9 = OID: iso.3.6.1.6.3.13.3.1.3
iso.3.6.1.2.1.1.9.1.2.10 = OID: iso.3.6.1.2.1.92
iso.3.6.1.2.1.1.9.1.3.1 = STRING: "The MIB for Message Processing and Dispatching."
iso.3.6.1.2.1.1.9.1.3.2 = STRING: "The management information definitions for the SNMP User-based Security Model."
iso.3.6.1.2.1.1.9.1.3.3 = STRING: "The SNMP Management Architecture MIB."
iso.3.6.1.2.1.1.9.1.3.4 = STRING: "The MIB module for SNMPv2 entities"
iso.3.6.1.2.1.1.9.1.3.5 = STRING: "View-based Access Control Model for SNMP."
iso.3.6.1.2.1.1.9.1.3.6 = STRING: "The MIB module for managing TCP implementations"
iso.3.6.1.2.1.1.9.1.3.7 = STRING: "The MIB module for managing IP and ICMP implementations"
iso.3.6.1.2.1.1.9.1.3.8 = STRING: "The MIB module for managing UDP implementations"
iso.3.6.1.2.1.1.9.1.3.9 = STRING: "The MIB modules for managing SNMP Notification, plus filtering."
iso.3.6.1.2.1.1.9.1.3.10 = STRING: "The MIB module for logging SNMP Notifications."
iso.3.6.1.2.1.1.9.1.4.1 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.2 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.3 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.4 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.5 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.6 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.7 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.8 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.9 = Timeticks: (10) 0:00:00.10
iso.3.6.1.2.1.1.9.1.4.10 = Timeticks: (11) 0:00:00.11
iso.3.6.1.2.1.25.1.1.0 = Timeticks: (252184) 0:42:01.84
iso.3.6.1.2.1.25.1.2.0 = Hex-STRING: 07 E3 04 07 01 12 0E 00 2B 08 00 
iso.3.6.1.2.1.25.1.3.0 = INTEGER: 393216
iso.3.6.1.2.1.25.1.4.0 = STRING: "BOOT_IMAGE=/boot/vmlinuz-4.19.0-kali4-amd64 root=UUID=0fb75442-bfba-4432-af7b-d44a972449ee ro initrd=/install/gtk/initrd.gz quie"
iso.3.6.1.2.1.25.1.5.0 = Gauge32: 2
iso.3.6.1.2.1.25.1.6.0 = Gauge32: 221
iso.3.6.1.2.1.25.1.7.0 = INTEGER: 0
iso.3.6.1.2.1.25.1.7.0 = No more variables left in this MIB View (It is past the end of the MIB tree)
           

一些常用的方法如下:  

1、snmpwalk -v 2c -c public IPv4 .1.3.6.1.2.1.25.1    得到取得windows端的系統程序使用者數等.其中-v是指版本,-c 是指密鑰,也就是用戶端snmp.conf裡面所設定的,下面類同.  

2、snmpwalk -v 2c -c public IPv4 .1.3.6.1.2.1.25.2.2  取得系統總記憶體   

3、snmpwalk -v 2c -c public IPv4 hrSystemNumUsers  取得系統使用者數  

4、snmpwalk -v 2c -c public IPv4 .1.3.6.1.2.1.4.20    取得IP資訊  

5、snmpwalk -v 2c -c public IPv4 system   檢視系統資訊  

6、snmpwalk -v 2c -c public IPv4 ifDescr 擷取網卡資訊  

來源:https://andyniu.iteye.com/blog/2126542

  • Snmp-check

       Snmpcheck允許使用者枚舉SNMP裝置的同時将結果以可讀的方式輸出。

官方用途說明:

      與snmpwalk一樣,snmp-check允許您枚舉SNMP裝置并将輸出置于一種非常易讀的友好格式。它可用于滲透測試或系統監控。根據GPL許可證分發,并基于jshaw的“Athena-2k”腳本。

     snmp-check支援以下枚舉:聯系、描述、檢測寫通路(通過枚舉單獨執行)、裝置、域、硬體和存儲資訊、主機名、IIS統計資訊、IP轉發、監聽UDP端口、地點、MOTD、挂載點、網絡接口、網絡服務、流程、路由資訊、軟體元件、系統正常運作時間、TCP連接配接、總記憶力、運作時間、使用者帳戶。

執行個體:snmp-check [IP](此處localhost) -c public -v 2c

[email protected] ~                                                                                                                                                                                               [1:54:18] 
> $ snmp-check localhost -c public -v 2c                                                                                                                                                                          
[!] Invalid IP address!
                                                                                                                                                                                                                   
[email protected] ~                                                                                                                                                                                               [1:54:26] 
> $ snmp-check 127.0.0.1 -c public -v 2c                                                                                                                                                                          
snmp-check v1.9 - SNMP enumerator
Copyright (c) 2005-2015 by Matteo Cantoni (www.nothink.org)

[+] Try to connect to 127.0.0.1:161 using SNMPv2c and community 'public'

[*] System information:

  Host IP address               : 127.0.0.1
  Hostname                      : kali
  Description                   : Linux kali 4.19.0-kali4-amd64 #1 SMP Debian 4.19.28-2kali1 (2019-03-18) x86_64 #消息描述
  Contact                       : Me <[email protected]>
  Location                      : Sitting on the Dock of the Bay
  Uptime snmp                   : 01:18:24.02 #SNMP程序運作時間
  Uptime system                 : 00:37:35.37 #開機時間
  System date                   : 2019-4-7 01:54:36.0

[*] Network information:

  Default TTL                   : noSuchObject
  TCP segments received         : noSuchObject
  TCP segments sent             : noSuchObject
  TCP segments retrans          : noSuchObject
  Input datagrams               : noSuchObject
  Delivered datagrams           : noSuchObject
  Output datagrams              : noSuchObject

[*] File system information:

  Index                         : noSuchObject
  Mount point                   : noSuchObject
  Access                        : noSuchObject
  Bootable                      : noSuchObject

           
常用附加選項
-file filepath 導出到文檔
-wordlist filepath 使用字典來進行操作
官方提供完整選項: 
用法:snmp-check [OPTIONS] <目标IP位址> 

  -p --port:SNMP端口。預設端口為161; 
  -c --community:SNMP社群。預設是公開的; 
  -v --version:SNMP版本(1,2c)。預設值為1; 

  -w --write:檢測寫通路(通過枚舉單獨執行); 

  -d --disable_tcp:禁用TCP連接配接枚舉!
  -t --timeout:以秒為機關的逾時。預設值為5; 
  -r --retries:請求重試。預設值為1; 
  -i --info:show script version; 
  -h --help:顯示幫助菜單;
           
官方執行個體:
root @ kali:〜#snmp-check 192.168.1.2 -c public 
snmp-check v1.9 - SNMP enumerator 
Matteo Cantoni版權所有(c)2005-2015(www.nothink.org)

[+]嘗試連接配接到192.168。 1.2:161使用SNMPv1和社群'public' 

[*]系統資訊:

  主機IP位址:192.168.1.2 
  主機名:...縮回... 
  說明:...縮回... 
  聯系人:...縮回... 
  位置:...縮回... 
  正常運作時間snmp: - 
  正常運作時間系統:3天,00:13:51.05 
  系統日期: - 

[*]網絡資訊:

.... SNIP ...

[*]網絡接口:

.... SNIP ... 


[*]網絡IP:

.... SNIP ... 

[*]路由資訊:

.... SNIP ... 

[*] TCP連接配接和監聽端口:

.... SNIP ... 

[*]聽UDP端口:

.... SNIP ... 
           

SMTP枚舉 

  • smtp-user-enum

       smtp-user-enum是針對SMTP伺服器的25端口,進行使用者名枚舉的工具,用以探測伺服器已存在的郵箱賬戶。

官方用途說明:

      smtp-user-enum是一種通過SMTP服務(sendmail)在Solaris上枚舉作業系統級使用者帳戶的工具。通過檢查對VRFY,EXPN和RCPT TO指令的響應來執行枚舉。它可以适用于對抗其他易受攻擊的SMTP守護程序,但是從v1.0開始就沒有這樣做。

執行個體:smtp-user-enum -t [IP](這裡測試的是163的smtp伺服器) -M VRFY -u [測試使用者名](此處測試的是root)

[email protected] ~                                                                                                                                                                                               [2:06:04] 
> $ smtp-user-enum -t 220.181.12.17 -M VRFY -u root                                                                                                                                                               
Starting smtp-user-enum v1.2 ( http://pentestmonkey.net/tools/smtp-user-enum )

 ----------------------------------------------------------
|                   Scan Information                       |
 ----------------------------------------------------------

Mode ..................... VRFY  #SMTP枚舉使用的模式
Worker Processes ......... 5     #運作的程序數
Target count ............. 1     #目标賬戶數(此處用-u root隻有一個賬戶,當然也可以-U file來使用字典)
Username count ........... 1     #使用者名帳号數
Target TCP port .......... 25    #目标TCP端口
Query timeout ............ 5 secs#逾時時間
Target domain ............       #目标域名

######## Scan started at Sun Apr  7 02:06:37 2019 #########  #掃描啟動時間
######## Scan completed at Sun Apr  7 02:06:37 2019 ######### #掃描結束時間
0 results.

1 queries in 1 seconds (1.0 queries / sec)
           
官方提供完整選項: 
用法:smtp-user-enum.pl [options] (-u username | -U file-of-usernames)( - t host | -T file-of-targets)

選項為:
        -mn最大程序數(預設值:5)
    -M mode用于猜測使用者名的方法EXPN ,VRFY或RCPT(預設值:VRFY)
    -u使用者檢查遠端系統上是否存在使用者
    -f addr MAIL FROM電子郵件位址。僅在“RCPT TO”模式下使用(預設值:[email protected])
        -D dom域附加到提供的使用者清單以生成電子郵件位址(預設值:無)
                 當您想要猜測有效的電子郵件位址而不是僅使用此選項時使用者名
                 例如“-D example.com”會猜foo @ example.com,bar @ example.com等。而
                      不僅僅是使用者名foo和bar。
    -U file要通過smtp service檢查的使用者名檔案
    -t host運作smtp服務的伺服器主機
    -T檔案運作smtp服務的主機名檔案
    -p port 運作smtp服務的TCP端口(預設值:25)
    -d調試輸出
    -tn等待最多n秒進行回複(預設值:5)
    -v Verbose 
    -h此幫助消息

另請參閱smtp-user-enum tar ball中的smtp-user-enum-user-docs.pdf。
           

部落客還在學習kali的相關内容,如有錯誤,還請各位指出,謝謝。

繼續閱讀