User enumeration mediante nmap

Creato il 02 maggio 2012 da Nightfly

Scenario: macchina Windows in ascolto sulla porta 3389 TCP (Il famoso Remote Desktop della Microsoft).

Password nota, nome utente sconosciito. Cosa fare quindi? Semplice, utilizzare un particolare script di nmap.

Vediamo, nello specifico, qual è il comando da lanciare:

nightfly@nightbox:/usr/share/nmap/nselib$ sudo nmap -sT -p445 --script=smb-enum-users <IP macchina Windows>

Come potete notare ho specificato ad nmap lo script da utilizzare, la porta di destinazione (TCP 445, alias SMB) ed il tipo di scan (-sT).

L'outuput sarà simile al seguente:

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-02 10:38 CEST
Interesting ports on 192.168.*.*:
PORT   STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: E0:CB:*:*:*:* (Unknown)
Host script results:
|  smb-enum-users:
|_ *Administrator, *Guest, *HelpAssistant,*HelpServicesGroup, *Nessuno
Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds

Enjoy.


Potrebbero interessarti anche :

Possono interessarti anche questi articoli :