SMB - 135, 445 /tcp

Puerto/s

135

445

Protocolo/s

TCP

Vulnerabilidades comunes

  • Versiones de SMB desactualizadas (SMB v1/v2) con exploits conocidos.

  • Configuración insegura de permisos en carpetas compartidas.

  • Acceso con sesiones nulas (anonymous).

  • Credenciales por defecto o débiles.

  • Versiones de software con vulnerabilidades conocidas.

Checklist de vulnerabilidades

Vulnerabilidad
Descripción
Detalles

Firma SMB deshabilitada

La firma SMB no está habilitada, lo que permite ataques de Man-in-the-Middle (MITM).

SMBv1 habilitado

Uso de una versión obsoleta e insegura del protocolo SMB (SMBv1).

Sesiones nulas habilitadas

Permite conexiones anónimas (sin credenciales).

Credenciales por defecto o débiles

Cuentas sin contraseña o con contraseñas débiles.

Pendiente

Shares con permisos de escritura

Recursos compartidos con permisos de escritura para usuarios no autorizados.

Pendiente

Enumeración de usuarios

Permite extraer lista de usuarios a través de RPC, LSARPC, RID brute, etc.

Pendiente

CVEs

Vulnerabilidades públicas conocidas (Zerologon, Petitpotam, ...)

Enumeración

Identificación de hosts

Enumerar una red en busca de hosts:

Para enumerar los sistemas que cuenta con el servicio SMB:

  • Netexec:

Si se quiere realizar un escáner de una lista de subredes objetivo:

  • Nmap:

Identificación de sistema operativo

Identificación de versión SMB

Identificación de carpetas compartidas

Sin autenticación

Con autenticación

Módulos de Netexec

Siendo, por ejemplo, xtormincorp el nombre del dominio y xtormin el usuario:

Enumeración de discos

Enumeración de usuarios

Enumeración de grupos

Acceso a recursos

Fuerza bruta

Hydra

Vulnerabilidades

Firma SMB deshabilitada

SMBv1 habilitado

Sesiones nulas habilitadas

CVEs

Zerologon

Identificar si el DC ejecuta el servicio PrintSpooler:

Se ejecuta lo siguiente en una consola:

Se ejecuta lo siguiente en otra consola a la vez que el comando anterior:

Referencias

Última actualización

¿Te fue útil?