网络渗透与防御策略中的侦察技术
1. 网络侦察概述
在网络渗透与防御的过程中,侦察是至关重要的一步。通过侦察,攻击者可以收集目标网络的关键信息,如账户数据、系统配置等,而防御者则可以了解自身网络的安全状况,及时发现潜在的威胁。
1.1 Windows NT/2000 系统侦察工具
以下是一些可用于从 Windows NT/2000 系统收集账户和权限信息的工具:
| 工具 | 作者 | 来源 | 描述 |
| — | — | — | — |
| DumpSec | Somarsoft | http://www.somarsoft.com | 可枚举文件/文件共享权限(DACLs)、审计设置(SACLs)、打印机共享、注册表设置、服务、用户、组和复制信息 |
| Enum | Bindview Razor Team | http://www.bindview.com | 基于控制台的 Win32 信息枚举实用程序,使用空会话可检索用户列表、机器列表、共享列表、名称列表、组/成员列表、密码和 LSA 策略信息,还能对单个账户进行基本的暴力字典攻击 |
| GetAcct | Urity | http://www.securityfriday.com | 绕过 “RestrictAnonymous = 1”,通过枚举目标系统的 SID 和 “遍历” RID 值详细列出账户信息 |
| Legion | Rhino9 | http://packet-stormsecurity.org | NetBIOS 扫描器,扫描网络中不安全或安全措施薄弱的文件共享,可尝试暴力破解共享密码 |
| NetBIOS 审计工具(NA
超级会员免费看
订阅专栏 解锁全文
1133

被折叠的 条评论
为什么被折叠?



