Enumeracion de accesos SMB con NMAP
Imaginaros un escenario de pentest, en el que por cualquier medio hemos conseguido una clave de usuario , bien sea administrador o cualquiera,local o A.Directory. Como podríamos comprobar los permisos "efectivos" sobre las carpetas compartidas de las máquinas de toda la red, para ver si ese mismo usuario/clave local o dominio en un pc es el mismo en todos los pc´s de la red que auditamos. Nos vamos máquina a máquina y nos conectamos a recursos compartidos, bien sean conocidos o administrativos ($) y probamos el usuario/password, o nos buscamos a un becario que lo haga... smb-enum-shares.nse
Y si nos creamos una carpeta compartida, y le damos permisos a ese usuario.
Como veis, hay una carpeta llamada inseguros con permiso READ/WRITE.
Me parece muy interesante este script, si bien para probar típicas claves de usuarios no me parece tan efectivo, si para documentar de una manera muy sencilla la evidencia.
Si no le pasamos argumentos a la variable de nombre, nos comprueba el usuario "anonymous logon".
Como siempre, gracias por leerme.
nmap --script=smb-enum-shares.nse --script-args=smbuser=USUARIO,smbpass=CLAVE,smbbasic=1,smbtype=v1 -p445 -vv -Pn RANGO o IP
Si le metemos un -iL archivo.txt para indicarle una lista de host, también vale. y como siempre, si queremos redirigir a un fichero, añadimos -oA archivo.txt.
Como podéis ver, el usuario a con clave a no tiene acceso al recurso administrativo c$.
Si nos paseamos por la máquina y lo deshabilitamos.
Al lanzar el mismo script, nos da esta información.
Como veis, hay una carpeta llamada inseguros con permiso READ/WRITE.
Me parece muy interesante este script, si bien para probar típicas claves de usuarios no me parece tan efectivo, si para documentar de una manera muy sencilla la evidencia.
Si no le pasamos argumentos a la variable de nombre, nos comprueba el usuario "anonymous logon".
Como siempre, gracias por leerme.