Netbios vulnerability in windows 10...¿?

  • 1 Respuestas
  • 2074 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Linax

  • *
  • Underc0der
  • Mensajes: 21
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Netbios vulnerability in windows 10...¿?

  • en: Mayo 02, 2017, 12:08:09 pm
Hola buenas,

estoy tratando de analizar lo que pienso que puede ser una vulnerabilidad en mi ordenador con Windows 10 desde una raspberry de la misma red con Kali Linux.

He lanzado nmap desde Kali a Windows 10
Código: (dos) [Seleccionar]
$ nmap -sV ip_del_windows
Código: (dos) [Seleccionar]
PORT     STATE SERVICE         VERSION
135/tcp  open  msrpc           Microsoft Windows RPC
139/tcp  open  netbios-ssn     Microsoft Windows netbios-ssn
443/tcp  open  http            Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2h PHP/5.6.24)
445/tcp  open  microsoft-ds    Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
902/tcp  open  ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
912/tcp  open  vmware-auth     VMware Authentication Daemon 1.0 (Uses VNC, SOAP)
3306/tcp open  mysql           MySQL 5.5.5-10.1.16-MariaDB
5357/tcp open  http            Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
8080/tcp open  http            Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2h PHP/5.6.24)
MAC Address: **:**:**:**:**:** (Unknown)

El caso es que he visto que tengo el puerto 139 abierto, lo cual pienso que puede ser una vulnerabilidad. He leido que un tipo publicó algo en otro foro al respecto:
Código: [Seleccionar]
http://foro.elhacker.net/hacking_basico/ip_y_puerto_139_abierto-t23029.0.html
He hecho nmblookup substityendo el comando nbtstat de la guía:
Código: (dos) [Seleccionar]
$ nmblookup -A ip_del_windows
Resultado:
Código: (dos) [Seleccionar]
Looking up status of 0.0.0.0
No reply from 0.0.0.0

Looking up status of ip_del_windows
        Usuario <20> -         M <ACTIVE>
        Usuario <00> -         M <ACTIVE>
        WORKGROUP       <00> - <GROUP> M <ACTIVE>
        WORKGROUP       <1e> - <GROUP> M <ACTIVE>

        MAC Address = **-**-**-**-**-**

El caso es que me he quedado dónde dice "net use ..." puesto que no se como utilizar este comando en Linux, al colocar net use me saltan las variables de net que puedo utilizar pero ninguno es use.

Comandos de la guía:
Código: (dos) [Seleccionar]
c:\>net use \\[ip_del_windows]\ipc$ "" /user:""
net view \\ip_del_windows

Lista de comandos permitidos con net:
Código: (dos) [Seleccionar]
net rpc             Run functions using RPC transport
net rap             Run functions using RAP transport
net ads             Run functions using ADS transport
net file            Functions on remote opened files
net share           Functions on shares
net session         Manage sessions
net server          List servers in workgroup
net domain          List domains/workgroups on network
net printq          Modify printer queue
net user            Manage users
net group           Manage groups
net groupmap        Manage group mappings
net sam             Functions on the SAM database
net validate        Validate username and password
net groupmember     Modify group memberships
net admin           Execute remote command on a remote OS/2 server
net service         List/modify running services
net password        Change user password on target server
net changetrustpw   Change the trust password
net changesecretpw  Change the secret password
net setauthuser     Set the winbind auth user
net getauthuser     Get the winbind auth user settings
net time            Show/set time
net lookup          Look up host names/IP addresses
net g_lock          Manipulate the global lock table
net join            Join a domain/AD
net dom             Join/unjoin (remote) machines to/from a domain/AD
net cache           Operate on the cache tdb file
net getlocalsid     Get the SID for the local domain
net setlocalsid     Set the SID for the local domain
net setdomainsid    Set domain SID on member servers
net getdomainsid    Get domain SID on member servers
net maxrid          Display the maximum RID currently used
net idmap           IDmap functions
net status          Display server status
net usershare       Manage user-modifiable shares
net usersidlist     Display list of all users with SID
net conf            Manage Samba registry based configuration
net registry        Manage the Samba registry
net eventlog        Process Win32 *.evt eventlog files
net printing        Process tdb printer files
net serverid        Manage the serverid tdb
net notify          notifyd client code
net help            Print usage information

Saludos y gracias!
« Última modificación: Mayo 03, 2017, 12:45:11 pm por xyz »

Desconectado xhc1

  • *
  • Underc0der
  • Mensajes: 76
  • Actividad:
    0%
  • Reputación 0
  • Aprendiz del conocimiento, amante de la simplicidd
    • Ver Perfil
    • Email

Re:Netbios vulnerability in windows 10...¿?

  • en: Mayo 04, 2017, 01:45:36 pm
La tecnica que usas es super obsoleta, de ante mano te digo que smb es un poco mas complejo de aplicarlo, ten en cuenta que no todo puerto abierto 139 es vulnerable error ten en cuenta el sistema de seguridad que restringe al disco y si tienes suerte la entrada sera de solo lectura. probaste con 3306 parece tentador, juega mas con las herramientas que tienes capturar MAC adrees, redireccionamiento http hay muchas cosas interesantes intenta todo no te dejes llevar por tutoriales viejisimos :)