Hacking y ciberseguridad enumerar samba con SMBMap

www.onlinetis.com

Hacking y ciberseguridad enumerar samba con SMBMap

SMBMap permite a los usuarios enumerar las unidades compartidas de Samba en todo un dominio. Lista las unidades compartidas, sus permisos, su contenido, la funcionalidad de carga/descarga, la coincidencia de patrones de descarga automática de nombres de archivo e incluso ejecuta comandos remotos. Esta herramienta se diseñó pensando en las pruebas de penetración y está diseñada para simplificar la búsqueda de datos potencialmente sensibles en grandes redes. Características: Compatibilidad con Pass-the-Hash, carga/descarga/eliminación de archivos, enumeración de permisos (recurso compartido con permisos de escritura, conoce Metasploit), ejecución remota de comandos, búsqueda distribuida de contenido de archivos (¡beta!), coincidencia de nombres de archivo (con capacidad de descarga automática), analizador de archivos de host compatible con IP, nombres de host y CIDR, detección de firma SMB, salida de la versión del servidor, compatibilidad con Kerberos (superbeta).

Como instalar: sudo apt install smbmap

# smbmap -h

  

Verifique si hay recursos compartidos en el host especificado con el nombre de usuario y la contraseña proporcionados:

# smbmap -u victim -p s3cr3t -H 192.168.86.61

 

Para utilizar smbmap en Kali Linux, debes primero asegurarte de que está instalado y luego ejecutar comandos para listar recursos compartidos de SMB en una red. Aquí te explico cómo hacerlo.


1. ¿Qué es SMBMap?

SMBMap es una herramienta de código abierto que ayuda a enumerar recursos compartidos de SMB (Server Message Block) en un dominio. Es muy útil para auditar la seguridad de las redes, ya que puede mostrar qué recursos son accesibles y con qué permisos.


2. Cómo utilizar SMBMap

  1. Verificar la instalación: SMBMap generalmente viene preinstalado en Kali Linux. Para verificarlo, abre una terminal y escribe smbmap. Si no está instalado, puedes instalarlo con el comando:

    sudo apt update
    sudo apt install smbmap
    
  2. Sintaxis básica: La sintaxis principal es smbmap -H <dirección_IP>. Puedes usar un rango de direcciones IP o un archivo de texto con una lista de hosts.

    • Ejemplo para una sola IP: Para enumerar los recursos compartidos de un host específico (por ejemplo, 192.168.1.100), usa el siguiente comando:

      smbmap -H 192.168.1.100
      

      Este comando intentará listar los recursos compartidos de forma anónima, sin credenciales.

    • Ejemplo con credenciales: Si tienes un nombre de usuario y una contraseña, puedes especificarlo para intentar autenticarte y ver más recursos. Usa -u para el usuario y -p para la contraseña.

      smbmap -H 192.168.1.100 -u usuario -p contraseña
      
  3. Opciones avanzadas: SMBMap tiene varias opciones que puedes combinar para un análisis más profundo.

    • Enumerar acciones de escritura: Para verificar si un usuario puede escribir en un recurso compartido, utiliza el parámetro -r.

      smbmap -H 192.168.1.100 -u usuario -p contraseña -r
      
    • Enumerar todos los recursos compartidos: El parámetro -L es útil para ver la lista completa de recursos compartidos disponibles, incluso si no tienes acceso a ellos.

      smbmap -H 192.168.1.100 -L
      
    • Enumeración de dominio: Puedes usar la opción -d para especificar un dominio.

      smbmap -H 192.168.1.100 -u usuario -p contraseña -d dominio
      
    • Escaneo de múltiples hosts: Si tienes una lista de direcciones IP en un archivo de texto (por ejemplo, ips.txt), puedes escanear todos los hosts a la vez usando el parámetro -F.

      smbmap -F ips.txt
      
  4. Enumerar detalles: Después de encontrar un recurso compartido, puedes obtener más información sobre él. El comando smbmap -H <IP> -R <recurso_compartido> enumera recursivamente los archivos y directorios dentro del recurso.

    smbmap -H 192.168.1.100 -R 'compartido_ejemplo'
    

3. Consideraciones de seguridad

Es crucial que utilices SMBMap solo en redes en las que tengas permiso explícito para realizar pruebas de seguridad. El uso de esta herramienta sin autorización puede ser ilegal. 🚨

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux