从那里开始,我们将使用该凭据收集
系统、域、用户和组 的信息来进一步进行 SMB 枚举。接着,开始搜寻多年来困扰 SMB 的常见漏洞 (CVE)。最后,我们将回顾可以通过 SMB 执行远程命令的技术和工具,以及执行此操作所需的条件。