Scenario: macchina Windows in ascolto sulla porta 3389 TCP (Il famoso Remote Desktop della Microsoft).
Password nota, nome utente sconosciito. Cosa fare quindi? Semplice, utilizzare un particolare script di nmap.
Vediamo, nello specifico, qual è il comando da lanciare:
nightfly@nightbox:/usr/share/nmap/nselib$ sudo nmap -sT -p445 --script=smb-enum-users <IP macchina Windows>
Come potete notare ho specificato ad nmap lo script da utilizzare, la porta di destinazione (TCP 445, alias SMB) ed il tipo di scan (-sT).
L'outuput sarà simile al seguente:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-02 10:38 CEST
Interesting ports on 192.168.*.*:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: E0:CB:*:*:*:* (Unknown)
Host script results:
| smb-enum-users:
|_ *Administrator, *Guest, *HelpAssistant,*HelpServicesGroup, *Nessuno
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds
Enjoy.