Hola buenas,
estoy tratando de analizar lo que pienso que puede ser una vulnerabilidad en mi ordenador con Windows 10 desde una raspberry de la misma red con Kali Linux.
He lanzado nmap desde Kali a Windows 10
$ nmap -sV ip_del_windows
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
443/tcp open http Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2h PHP/5.6.24)
445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
912/tcp open vmware-auth VMware Authentication Daemon 1.0 (Uses VNC, SOAP)
3306/tcp open mysql MySQL 5.5.5-10.1.16-MariaDB
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
8080/tcp open http Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2h PHP/5.6.24)
MAC Address: **:**:**:**:**:** (Unknown)
El caso es que he visto que tengo el puerto 139 abierto, lo cual pienso que puede ser una vulnerabilidad. He leido que un tipo publicó algo en otro foro al respecto: http://foro.elhacker.net/hacking_basico/ip_y_puerto_139_abierto-t23029.0.html
He hecho nmblookup substityendo el comando nbtstat de la guía:
$ nmblookup -A ip_del_windows
Resultado:
Looking up status of 0.0.0.0
No reply from 0.0.0.0
Looking up status of ip_del_windows
Usuario <20> - M <ACTIVE>
Usuario <00> - M <ACTIVE>
WORKGROUP <00> - <GROUP> M <ACTIVE>
WORKGROUP <1e> - <GROUP> M <ACTIVE>
MAC Address = **-**-**-**-**-**
El caso es que me he quedado dónde dice "net use ..." puesto que no se como utilizar este comando en Linux, al colocar net use me saltan las variables de net que puedo utilizar pero ninguno es use.
Comandos de la guía:
c:\>net use \\[ip_del_windows]\ipc$ "" /user:""
net view \\ip_del_windows
Lista de comandos permitidos con net:
net rpc Run functions using RPC transport
net rap Run functions using RAP transport
net ads Run functions using ADS transport
net file Functions on remote opened files
net share Functions on shares
net session Manage sessions
net server List servers in workgroup
net domain List domains/workgroups on network
net printq Modify printer queue
net user Manage users
net group Manage groups
net groupmap Manage group mappings
net sam Functions on the SAM database
net validate Validate username and password
net groupmember Modify group memberships
net admin Execute remote command on a remote OS/2 server
net service List/modify running services
net password Change user password on target server
net changetrustpw Change the trust password
net changesecretpw Change the secret password
net setauthuser Set the winbind auth user
net getauthuser Get the winbind auth user settings
net time Show/set time
net lookup Look up host names/IP addresses
net g_lock Manipulate the global lock table
net join Join a domain/AD
net dom Join/unjoin (remote) machines to/from a domain/AD
net cache Operate on the cache tdb file
net getlocalsid Get the SID for the local domain
net setlocalsid Set the SID for the local domain
net setdomainsid Set domain SID on member servers
net getdomainsid Get domain SID on member servers
net maxrid Display the maximum RID currently used
net idmap IDmap functions
net status Display server status
net usershare Manage user-modifiable shares
net usersidlist Display list of all users with SID
net conf Manage Samba registry based configuration
net registry Manage the Samba registry
net eventlog Process Win32 *.evt eventlog files
net printing Process tdb printer files
net serverid Manage the serverid tdb
net notify notifyd client code
net help Print usage information
Saludos y gracias!
La tecnica que usas es super obsoleta, de ante mano te digo que smb es un poco mas complejo de aplicarlo, ten en cuenta que no todo puerto abierto 139 es vulnerable error ten en cuenta el sistema de seguridad que restringe al disco y si tienes suerte la entrada sera de solo lectura. probaste con 3306 parece tentador, juega mas con las herramientas que tienes capturar MAC adrees, redireccionamiento http hay muchas cosas interesantes intenta todo no te dejes llevar por tutoriales viejisimos :)