---
工具名稱: enum4linux
所屬分類: Information Gathering
標簽: [information gathering,recon,smb,enumeration,enum4linux,kali linux]
創建時間: 2016-10-23 15:59:00
---
0x00 enum4linux介紹
-------------
enum.exe的Linux替代軟件,用于枚舉Windows和Samba主機中的數據。
概述:
```plain
Enum4linux是一個用于枚舉來自Windows和Samba系統的信息的工具。 它試圖提供與以前從www.bindview.com可用的enum.exe類似的功能。
它是用Perl編寫的,基本上是一個包裝Samba工具smbclient,rpclient,net和nmblookup。
工具的用法可以在下面找到例子,以前版本的工具可以在頁面底部找到。
dnstracer用于獲取給定主機名從給定域名服務器(DNS)的信息,并跟隨DNS服務器鏈得到權威結果。
```
主要特性:
```plain
RID循環(當Windows 2000上的RestrictAnonymous設置為1時)
用戶列表(當Windows 2000上的RestrictAnonymous設置為0時)
組成員信息列表
共享枚舉
檢測主機是否在工作組或域中
識別遠程操作系統
密碼策略檢索(使用polenum)
```
工具來源:https://labs.portcullis.co.uk/tools/enum4linux/
[dnstracer主頁][1] | [Kali dnstracer Repo倉庫][2]
- 作者:Mark Lowe
- 證書:GPLv2
0x01 enum4linux功能
---------------
```shell
root@kali:~# enum4linux -h
enum4linux v0.8.9 (http://labs.portcullis.co.uk/application/enum4linux/)
Copyright (C) 2011 Mark Lowe (mrl@portcullis-security.com)
簡單的封裝了在samba包中的工具,以提供類似的enum.exe功能(以前從www.bindview.com)。 為了方便起見,還增加了一些附加功能,例如RID循環。
用法: ./enum4linux.pl [選項] ip地址
枚舉選項:
???? -U 獲取用戶列表
???? -M 獲取機器列表*
???? -S 獲取共享列表
???? -P 獲取密碼策略信息
???? -G 獲取組和成員列表
???? -d 詳述適用于-U和-S
???? -u user 用戶指定要使用的用戶名(默認"")
???? -p pass 指定要使用的密碼(默認為"")
以下選項是enum.exe未實現的: -L, -N, -D, -f
其他選項:
-a 做所有簡單枚舉(-U -S -G -P -r -o -n -i),如果您沒有提供任何其他選項,則啟用此選項
????-h 顯示此幫助消息并退出
????-r 通過RID循環枚舉用戶
????-R range RID范圍要枚舉(默認值:500-550,1000-1050,隱含-r)
????-K n 繼續搜索RID,直到n個連續的RID與用戶名不對應,Impies RID范圍結束于999999.對DC有用
????-l 通過LDAP 389 / TCP獲取一些(有限的)信息(僅適用于DN)
????-s 文件暴力猜測共享名稱
????-k user 遠程系統上存在的用戶(默認值:administrator,guest,krbtgt,domain admins,root,bin,none)
????????????? 用于獲取sid與“lookupsid known_username”
??????????????使用逗號嘗試幾個用戶:“-k admin,user1,user2”
????-o 獲取操作系統信息
????-i 獲取打印機信息
????-w wrkg 手動指定工作組(通常自動找到)
????-n 做一個nmblookup(類似于nbtstat)
????-v 詳細輸出,顯示正在運行的完整命令(net,rpcclient等)
RID循環應從Windows(或Samba)主機中提取一個用戶列表,其中限制匿名設置為1(Windows NT和2000)或啟用“網絡訪問:允許匿名SID /名稱轉換”(XP,2003)。
注意:Samba服務器通常似乎有RID在范圍3000-3050。
依賴性信息:您將需要安裝samba包,因為此腳本基本上只是一個包裝rpcclient,net,nmblookup和smbclient。 Polenum從http://labs.portcullis.co.uk/application/polenum/需要獲取密碼政策信息。
```
0x02 enum4linux用法示例
-----------------
```shell
root@kali:~# enum4linux -a -o www.harvard.edu
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Mon Oct 24 00:37:22 2016
==========================
| Target Information |
==========================
Target ........... www.harvard.edu
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none
=======================================================
| Enumerating Workgroup/Domain on www.harvard.edu |
=======================================================
[E] Can't find workgroup/domain
===============================================
| Nbtstat Information for www.harvard.edu |
===============================================
Looking up status of 104.16.155.6
No reply from 104.16.155.6
========================================
| Session Check on www.harvard.edu |
========================================
Use of uninitialized value $global_workgroup in concatenation (.) or string at ./enum4linux.pl line 437.
[E] Server doesn't allow session using username '', password ''. Aborting remainder of tests.
```
[1]: https://labs.portcullis.co.uk/tools/enum4linux/
[2]: http://git.kali.org/gitweb/?p=packages/enum4linux.git;a=summary
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool