网络渗透与防御背后的策略
1. 侦察工具概述
在网络渗透与防御中,侦察是关键的第一步。一些工具可以利用 NULL 会话来收集账户数据,例如 DumpSec、Enum 和 UserDump 等。这些工具能够在未经身份验证的空会话中,对用户、组、策略、服务和权限(包括文件系统权限)进行编目。
1.1 Windows NT/2000 系统侦察工具
以下是一些可用于从 Windows NT/2000 系统收集账户和权限侦察信息的工具:
| 工具 | 作者 | 来源 | 描述 |
| — | — | — | — |
| DumpSec | Somarsoft | http://www.somarsoft.com | 可枚举文件/文件共享权限(DACLs)、审计设置(SACLs)、打印机共享、注册表设置、服务、用户、组和复制信息 |
| Enum | Bindview Razor Team | http://www.bindview.com | 基于控制台的 Win32 信息枚举实用程序,使用空会话可检索用户列表、机器列表、共享列表、名称列表、组/成员列表、密码和 LSA 策略信息,还能对单个账户进行基本的暴力字典攻击 |
| GetAcct | Urity | http://www.securityfriday.com | 绕过“RestrictAnonymous = 1”,通过枚举目标系统的 SID 和“遍历”RID 值来详细列出账户信息 |
| Legion | Rhino9 | http://packet-stormsecurity.org | NetBIOS 扫描器,扫描网络中不安全或安全措施不佳的文件共享,可尝试暴力