Entradas

Mostrando las entradas etiquetadas como smb

Enum4linux-ng: Enumeración SMB

Imagen
    https://www.onlinetis.com Enum4linux-ng: Enumeración SMB enum4linux-ng es una versión moderna y reescrita en Python de la clásica herramienta enum4linux . Se utiliza principalmente para la enumeración de Windows y Samba en procesos de pentesting o auditorías de seguridad. A diferencia de la versión original, esta es más rápida, ofrece salidas en formatos legibles (como JSON) y es más estable. ¿Qué puede enumerar? Esta herramienta es como una "navaja suiza" para obtener información de un objetivo mediante el protocolo SMB: Información del sistema: Nombre del host, grupo de trabajo y dominio. Usuarios: Listado de nombres de usuario locales y de dominio. Recursos compartidos (Shares): Carpetas y archivos accesibles. Políticas de contraseñas: Longitud mínima, complejidad, historial, etc. Grupos: Miembros de grupos de seguridad. Impresoras: Información sobre impresoras instaladas. Instalación en Kali Linux Aunque suele venir preinstalada en las versiones más recientes,...

Hacking metasploit modulo SMB DOUBLEPULSAR Remote Code Execution

Imagen
  www.onlinetis.com SMB DOUBLEPULSAR Remote Code Execution Descripción Este módulo ejecuta una carga útil de Metasploit contra el implante DOUBLEPULSAR de Equation Group para SMB, comúnmente implementado por ETERNALBLUE. Si bien este módulo ejecuta principalmente código contra el implante, el objetivo "Neutralizar implante" permite desactivarlo. Plataforma Windows Arquitecturas x64   msf > use exploit/windows/smb/smb_doublepulsar_rce msf exploit(smb_doublepulsar_rce) > show targets ...targets... msf exploit(smb_doublepulsar_rce) > set TARGET < target-id > msf exploit(smb_doublepulsar_rce) > show options ...show and set options... msf exploit(smb_doublepulsar_rce) > exploit