Saltar a contenido

SMB (445/139) - Enumeration

[!important] The #1 Target En Windows, SMB es Dios. Casi siempre hay algo: una lista de usuarios, un share olvidado con passwords, o una versión vulnerable.

1. Quick Wins (Low-Hanging Fruit)

Antes de nada, lista los recursos compartidos.

Rápido, bonito y te dice la versión de Windows.

# Null Session (Sin usuario)
crackmapexec smb <IP> -u '' -p '' --shares

# Guest Session
crackmapexec smb <IP> -u 'guest' -p '' --shares

Como un FTP.

# Listar
smbclient -N -L //<IP>

# Conectarse
smbclient -N //<IP>/<SHARE>

2. Hardcore Enumeration (Tools)

Si CME falla, prueba todo.

Enum4Linux-ng

La versión moderna (escrita en Python) de enum4linux.

enum4linux-ng -A <IP>
Busca: Usuarios (RID Cycling), Grupos, Shares, Políticas de contraseñas.

Nmap Scripts

nmap -p 445 --script smb-vuln* <IP>   # Busca CVEs (EternalBlue)
nmap -p 445 --script smb-enum* <IP>   # Enumera todo

3. Mounting Shares

A veces smbclient falla al descargar cosas grandes. Móntalo como disco local.

mkdir /mnt/share
mount -t cifs //<IP>/share /mnt/share -o user=guest,password=,vers=1.0
Nota: Si falla, prueba a quitar vers=1.0 o poner vers=2.0.


4. Attacking SMB

  1. Brute Force: Si tienes usuarios válidos. crackmapexec smb <IP> -u users.txt -p /path/to/passwords.txt
  2. Exploits:
    • EternalBlue (MS17-010): Si es Windows 7/2008 -> SYSTEM directo. (Usa AutoBlue o Metasploit).