Descubrir Hosts con SMB deshabilitado 🔍 📁

 

Sobre la firma SMB:

La firma SMB, es un mecanismo de seguridad el protocolo SMB, con el cual cada mensaje SMB contiene una firma que se genera mediante la clave de sesión. En el que el cliente coloca un hash de todo el mensaje en el campo de firma del encabezado SMB.

 

Ejemplo práctico:

En primer lugar, comprobamos las direcciones IP de nuestros equipos con el comando ipconfig.


Comprobamos la dirección de nuestro Windows Server:

image

 

La de nuestro equipo cliente Windows 10 con el usuario mdluffy

image

 

Y la de nuestro cliente Windows 10 rzoro

image

 

A continuación, usaremos nmap para realizar un escaneo de red hacia el puerto 445 (SMB), usando el script smb2-security-mode.nse

image

    

Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-29 11:23 EDT

Nmap scan report for 192.168.63.1

Host is up (0.0047s latency).

 

PORT    STATE    SERVICE

445/tcp filtered microsoft-ds

MAC Address: 00:50:56:C0:00:08 (VMware)

 

Nmap scan report for 192.168.63.2

Host is up (0.00021s latency).

 

PORT    STATE  SERVICE

445/tcp closed microsoft-ds

MAC Address: 00:50:56:FC:84:E1 (VMware)

 

Nmap scan report for 192.168.63.152

Host is up (0.00043s latency).

 

PORT    STATE SERVICE

445/tcp open   microsoft-ds

MAC Address: 00:0C:29:26:28:10 (VMware)

 

Host script results:

| smb2-security-mode:

|   3.1.1:

|_    Message signing enabled but not required

 

Nmap scan report for 192.168.63.153

Host is up (0.00067s latency).

 

PORT    STATE SERVICE

445/tcp open   microsoft-ds

MAC Address: 00:0C:29:54:35:F3 (VMware)

 

Host script results:

| smb2-security-mode:

|   3.1.1:

|_    Message signing enabled but not required

 

Nmap scan report for 192.168.63.156

Host is up (0.00035s latency).

 

PORT    STATE SERVICE

445/tcp open   microsoft-ds

MAC Address: 00:0C:29:A1:05:24 (VMware)

 

Host script results:

| smb2-security-mode:

|   3.1.1:

|_    Message signing enabled and required

 

Nmap scan report for 192.168.63.254

Host is up (0.00012s latency).

 

PORT    STATE    SERVICE

445/tcp filtered microsoft-ds

MAC Address: 00:50:56:EC:A3:72 (VMware)

 

Nmap scan report for 192.168.63.133

Host is up (0.00017s latency).

 

PORT    STATE  SERVICE

445/tcp closed microsoft-ds

 

Nmap done: 256 IP addresses (7 hosts up) scanned in 2.88 seconds


Tras finalizar el escaneo, podemos comprobar a continuación que la firma SMB está activada en el equipo servido, pero está desactivada en los equipos clientes.


Windows Server 2019

image

 

W10 usuario mdluffy

image

 

W10 usuario rzoro

image

 

Para finalizar, nos guardamos las IP de los equipos con la firma SMB deshabilitada en un archivo para su posterior ataque.

  

 


 

Posteriormente publicaré la demostración del ataque SMB relay.

(Lo mostraré en el siguiente artículo que podrán encontrarlo en la sección Artículos > Atacando Active Directory: Vectores de ataque iniciales)

Licencia de Creative Commons

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.