🔴
Pentesting, Ethical Hacking & Offensive Security
  • Inicio
  • General
    • Metodologías y estándares
    • Vulnerabilidades
    • Bases de datos de vulnerabilidades
    • Aplicaciones vulnerables
  • Reconocimiento y recolección de información
    • Información general
    • Información de recursos en Internet
    • Direcciones IP y ASN
    • Hosts
    • Domain Name System (DNS)
    • Subdominios y Virtual Host (VHost)
    • SSL/TLS y algoritmos de cifrados
    • Certificados
    • Tecnologías web
    • Web Application Firewall (WAF)
    • Sistema operativo
    • Google hacking / dorks
    • Buckets
  • Escaneo y enumeración
    • Descubrimiento de host
    • Sniffing y MitM attack
    • Escaneo de puertos
    • Identificación de servicios
    • Servicios
      • 21/TCP (FTP)
      • 22/TCP (SSH)
      • 25/TCP, 465/TCP, 587/TCP (SMTP/S)
      • 80/TCP, 443/TCP (HTTP/S)
      • 137/UDP, 138/UDP, 139/TCP (NetBIOS)
      • 161/UDP, 162/UDP (SNMP)
      • 389/TCP/UDP, 636/TCP, 3268/TCP, 3269/TCP (LDAP)
      • 445/TCP (SMB)
      • 1433/TCP (MSSQL Server)
      • 2049/TCP (NFS)
      • 3306/TCP (MySQL)
      • 3389/TCP (RDP)
      • 6379/TCP (Redis)
      • 27017/TCP (MongoDB)
    • Herramientas automatizadas
  • Explotación
    • Ataques de contraseñas
      • Wordlists y diccionarios
      • Fuera de línea (offline)
        • Archivo passwd y shadow
        • Archivo SAM y SYSTEM
        • Archivos zip
        • Hashes
      • En línea (online)
        • Hash
        • Password spraying
        • 21/TCP (FTP)
        • 22/TCP (SSH)
        • 23/TCP (Telnet)
        • 80/TCP, 443/TCP (HTTP/S)
        • 161/UDP, 162/UDP (SNMP)
        • 445/TCP (SMB)
        • 3306/TCP (MySQL)
        • 5985/TCP, 5986/TCP (WinRM)
    • Web
    • Active Directory
    • Mobile
    • Wireless
    • Servicios
      • 22/TCP (SSH)
      • 53/TCP, 53/UDP (DNS)
      • 80/TCP, 443/TCP (HTTP/S)
      • 445/TCP (SMB)
      • 161/UDP, 162/UDP (SNMP)
      • 1433/TCP (MSSQL Server)
      • 2049/TCP (NFS)
      • 3389/TCP (RDP)
      • 5985/TCP, 5986/TCP (WinRM)
      • 6379/TCP (Redis)
      • Git
    • Vulnerabilidades
      • CVE-2009-3103 / MS09-050
      • Netapi (MS08-067)
      • Heartbleed (CVE-2014-0160)
      • Shellshock / Bashdoor (CVE-2014-6271)
      • EternalBlue (CVE-2017-0144 / MS17-010)
    • Shells
      • General
      • MSFvenom
      • Linux/Unix
      • Windows
    • Stack-Based Buffer Overflow Windows x86
  • Escalamiento de privilegios
    • Transferencia de archivos
    • Linux/Unix
      • Información general
      • Búsqueda de archivos y directorios
      • Sudo / SUID (Set User ID)
      • Grupos
      • Capabilities
      • Herramientas automatizadas
      • PATH Variable
      • Python Library Hijacking
      • 2049/TCP (NFS)
    • Windows
      • Información general
      • Búsqueda de archivos
      • Herramientas automatizadas
      • Metasploit
      • Always install elevated
      • SeImpersonate / SeAssignPrimaryToken
      • Servicios
        • Permisos de servicio inseguros
        • Ruta de servicio sin comillas
  • Post explotación
    • Pillaging
    • Persistencia
      • Windows
    • Pivoting
      • chisel
      • Metasploit
      • Port forwarding
      • Proxy
      • socat
      • SSH Tunneling
      • Tabla de enrutamiento
Con tecnología de GitBook
En esta página
  • Vulnerabilidades
  • Sesiones nulas
  • smbclient
  • SMBMap
  • rpcclient
  • Nmap
  • smbclient
  • SMBMap
  • Contenido de directorios de forma recursiva
  • Contenido de directorio
  • rpcclient
  • enum4linux
  • Descarga de archivos
  • smbget

¿Te fue útil?

  1. Escaneo y enumeración
  2. Servicios

445/TCP (SMB)

SMB, Server Message Block.

Vulnerabilidades

nmap -p 139,445 --script=vuln <target> -oN nmap-vuln-SMB.txt

Sesiones nulas

smbclient

smbclient -N -L <target>
smbclient -N -L <target> --option='client min protocol=NT1'
  • -N = sin contraseña.

  • -L = Lista carpetas compartidas.

  • <target> = objetivo.

smbclient -N \\\\<target>\\<sharename>
smbclient -N \\\\<target>\\<sharename> --option='client min protocol=NT1'
  • -N = sin contraseña.

  • <target> = objetivo.

  • <sharename> = nombre del recurso compartido.

SMBMap

smbmap -u null -H <target>
smbmap -H <target>
  • -u = sin usuario.

  • -H = host.

    • <target> = objetivo.

smbmap -u null -R -H <target>
smbmap -R -H <target>
  • -u = sin usuario.

  • -R = lista contenido de directorios de forma recursiva.

  • -H = host.

    • <target> = objetivo.

rpcclient

 rpcclient -U "" -N <target>
  • -U "" = sin usuario.

  • -N = sin contraseña.

  • <target> = objetivo.

Nmap

nmap --script smb-enum-shares -p 139,445 <target>
  • --script smb-enum-shares = enumeración de recursos compartidos.

  • -p = puertos.

  • <target> = objetivo.

smbclient

# Listar carpetas compartidas
smbclient -L \\\\<target>\\<sharename> -W <workgroup> -U <username>
# Obtener consola
smbclient \\\\<target>\\<sharename> -W <workgroup> -U <username> <password>
  • -L = Lista carpetas compartidas.

  • <target> = objetivo.

  • <sharename> = nombre del recurso compartido.

  • -W = grupo de trabajo o dominio.

    • <workgroup> = nombre de grupo de trabajo o dominio.

  • -U = información de inicio de sesión de usuario.

    • <username> = nombre de usuario.

    • <password> = contraseña de usuario.

SMBMap

Contenido de directorios de forma recursiva

smbmap -d <workgroup> -u <username> -p <password> -R "<path\sharename>" -H <target>
  • -d = grupo de trabajo o dominio.

    • <workgroup> = nombre de grupo de trabajo o dominio.

  • -u = nombre de usuario.

    • <username> = nombre de usuario.

  • -p = contraseña de usuario.

    • <password> = contraseña de usuario.

  • -R = lista contenido de directorios de forma recursiva.

    • <path\sharename> = ruta y nombre del recurso compartido.

  • -H = host.

    • <target> = objetivo.

Contenido de directorio

smbmap -d <workgroup> -u <username> -p <password> -r "<path\sharename>" -H <target>
  • -d = grupo de trabajo o dominio.

    • <workgroup> = nombre de grupo de trabajo o dominio.

  • -u = nombre de usuario.

    • <username> = nombre de usuario.

  • -p = contraseña de usuario.

    • <password> = contraseña de usuario.

  • -r = lista contenido de directorio.

    • <path\sharename> = ruta y nombre del recurso compartido.

  • -H = host.

    • <target> = objetivo.

rpcclient

rpcclient -U <username>%<password> <target>
rpcclient -W <workgroup> -U <username>%<password> <target>

# Consultar información del dominio o grupo de trabajo
querydominfo
# Consultar información de visualización
querydispinfo
# Obtener información de política de contraseñas
getdompwinfo
# Enumerar usuarios
enumdomusers
# Enumerar grupos
enumdomgroups
# Obtener información de un usuario
queryuser <rid-user>
# Obtener información de un grupo
querygroup <rid-group>
# Obtener grupos de un usuario
queryusergroups <rid-user>
# Obtener miembros de un grupo
querygroupmem <rid-group>
  • -W = grupo de trabajo o dominio.

    • <workgroup> = nombre de grupo de trabajo o dominio.

  • -U = información de inicio de sesión de usuario.

    • <username> = nombre de usuario.

    • <password> = contraseña de usuario.

  • <target> = objetivo.

enum4linux

enum4linux -a <target>
  • -a = enumeración general.

  • <target> = objetivo.

Descarga de archivos

smbget

smbget -R smb://<target>/<directory>
  • -R = descargar el contenido completo de un directorio de forma recursiva.

  • <target> = objetivo.

  • <directory> = directorio.

Anterior389/TCP/UDP, 636/TCP, 3268/TCP, 3269/TCP (LDAP)Siguiente1433/TCP (MSSQL Server)

Última actualización hace 2 años

¿Te fue útil?