Sei sulla pagina 1di 1

nmblookup -A <target> --> enumera i gruppi attivi --> se presente <20> -->

significa che forse possiamo connetterci

smbclient -L <target> -N --> proviamo a sfruttare una null session --> se presente
IPC$ con una null session --> forse possiamo connetterci

rpcclient -U "" -N <target> --> se funziona, saremo connessi --> srvinfo per
informazioni sul server --> enumdomusers --> enumera gli utenti --> lookupnames
<user> --> ottiene maggiori informazioni sull'utente specificato

enum4linux -o <target> --> lista infomazioni sul sistema operativo

enum4linux -U <target> --> enumera gli utenti

enum4linux -G <target> --> enumera i gruppi

enum4linux -i <target> --> enumera le stampanti

smbclient //<target>/<share> -N --> connessione a smb senza password (-N)

-----------------------------------------------------------------------------------
-----------------

a seguito di un attacco dictionary dopo aver enumerato le password e gli username,


è possibile accedere alle share autenticandoci

smbclient //<target>/<share> -U <user> --> sarà possibile accedere alla share con i
permessi relativi all'utente usato

-----------------------------------------------------------------------------------
-----------------------

se un exploit dovesse richiedere delle pipes, è possibile enumerarle tramite


msfconsole

use /auxiliary/scanner/smb/pipe_auditor --> necessarie user e password smb

-----------------------------------------------------------------------------------
--------------------------

enum4linux -r -u "admin" -p "xxxxx" <target> --> enumeriamo sID ed utenti

enum4linux -S <target> --> enumeriamo le shares

Potrebbero piacerti anche