Port 445 - SMB
Test connection
rpcclient -U "" -N <IP> #No creds
rpcclient -U "username%passwd" <IP> #With creds
smbclient --no-pass -L //<IP> # Null userEnumeration
Basic Info
enum4linux -a <TARGET-IP> [-u "" -p ""]
smbclient --no-pass //<TARGET-IP>/<Folder> # Null session
##### RPCCLIENT #####
# Test Connection
rpcclient -U "" -N <TARGET-IP> # Null session
rpcclient //machine.htb -U domain.local/<USER>%<HASH> --pw-nt-hash
rpcclient -U "<USER>%<PASS>" <TARGET-IP> #With creds
# Domain Info
querydominfo # Description of the domain
enumdomains # List domains in the network
getdompwinfo # Password policy info
# Enum users
enumdomuser # List all users
querydispinfo # Description of users
queryuser <RID> # Description of an user by his rid
queryuser <name> # Description of an user by his name
lsaenumsid # Enum sid's of users
lookupnames <Name> # Enum sid's for an user
getusrdompwinfo <RID> # Password policy of an user
# Enum groups
enumdomgroups # List of groups
querygroup <RID> # Description of the group
querygroupmem <RID> # List rid's of the users in this groupShared Folders
Mount
Explotación
Rid Cycling
Este ataque consta de enumerar usuarios con sus RID's y SID's a través de una null session con rpcclient.
SCF File Attacks
Este ataque consta de si tenemos acceso a una carpeta compartida a nivel de red en la que podemos colocar un archivo con extensión .scf malicioso que nos va a permitir generar una conexión desde la máquina en la que se ejecute dicho archivo automáticamente, proveyéndonos el hash Net-NTLMv2 para su posterior crackeo.
Activamos el responder:
Last updated