//crackmap 사용
crackmapexec smb 10.10.10.175
crackmapexec smb 10.10.10.175 --shares
crackmapexec smb 10.10.10.175 --shares -u anonymous
//smamap 사용
smbmap -H 10.10.10.175
smbmap -H 10.10.10.175 -u anonymous
//enum4linux 사용
enum4linux -a 10.10.10.175
//nmap smb-vuln 취약점 검색
nmap --script smb-vuln* -p 139,445 10.10.10.175
//계정 존재 확인
crackmapexec smb 10.10.10.149 -u users.txt -p passwords.txt
//한개의 계정 소유자격을 알 경우 RID 브루트포스를 통해 다른 계정명 확인
crackmapexec smb 10.10.10.149 -u hazard -p stealth1agent --rid-brute
crackmapexec (cme)
//계정 존재 확인
crackmapexec smb 10.10.10.149 -u users.txt -p passwords.txt
//한개의 계정 소유자격을 알 경우 RID 브루트포스를 통해 다른 계정명 확인
crackmapexec smb 10.10.10.149 -u hazard -p stealth1agent --rid-brute
//winrm (evil-winrm과 동일)
crackmapexec winrm 10.10.10.149 -u hazard -p stealth1agent
smbclient
//공유폴더 스캔
smbclient -L //10.10.11.101
//smb 쉘 접근 (접근권한이 필요하여 계정으로 접근할경우 패스워드 알고 있어야함)
smbclient -U kyle //10.10.11.101/writer2_project
smbclient //'10.11.1.7 Bob Share'
SMB 공유폴더 접근
//smbmap, enum4linux, legion 등으로 anonymous로 접근가능한 폴더를 찾았을경우
1. smbclient 이용
smbclient //10.10.10.175/공유폴더이름
2. mount 사용 접근
mkdir /mnt/공유폴더이름
mount -t cifs //10.10.10.175/공유폴더이름 /mnt/공유폴더이름 -o username=anonymous
cd wwwroot
//마운트 해제
umount //mnt//공유폴더이름
389, 636, 3268, 3269 (LDAP)
Nmap Scan
nmap -p 389 --script ladp-search 10.10.10.161
ldapsearch
// -x = anonymous, -b = base dn
ldapsearch -h 10.10.10.161 -p 389 -x -b "dc=htb,dc=local"
//필터링 (person = 사람만 검색, 그 뒤 내용들은 해당 문구가 들어가는것만 검색)
ldapsearch -h 10.10.10.161 -x -b "DC=htb,DC=local" '(objectClass=Person)' sAMAccountName