Le fasi del Penetration Testing – Information Gathering

NMAP
Identificate le macchine con sessioni samba attive, passiamo ad utilizzare nmap con gli script NSE e, nello specifico, gli script NSE di smb discovery.

Per ottenere l’elenco completo degli script NSE di smb discovery utilizziamo il comando nmap -script-help “smb* and discovery” > elencoscript. Così facendo otterremo l’elenco di tutti gli script relativi a sessioni samba e, nello specifico, quelli con attività di discovery, ovvero con attività poco invasive, di sola inquiry; ridirezioniamo l’output su un file essendo molto lunga la lista.

Dei vari script, per le attività di Information Gathering usiamo i seguenti:

  • smb-os-discovery – questo script tenta di riconoscere il sistema operativo della macchina su cui è attiva la condivisione samba
  • smb-enum-sessions – questo script tenta di enumerare gli utenti connessi al server
  • smb-enum-shares – questo script tenta di mostrare le cartelle condivise.

La sintassi per chiamare gli script è la seguente: nmap -script scriptname IPRange; è possibile, volendo, eseguire più script alla volta; se ad esempio si vogliono eseguire tutti gli script smb si può usare la sintassi ‘smb*’ oppure ‘smb* and discovery’ per limitare l’utilizzo ai soli script smb non invasivi.

Lo script ‘smb-os-discovery’ tenta di riconoscere il sistema operativo della macchina su cui gira la sessione smb.
Lo script ‘smb-enum-sessions’ tenta di enumerare gli utenti collegati alle share di rete.
Lo script ‘smb-enum-shares’ elenca le share di rete e le loro caratteristiche.

Leave a Reply

Your email address will not be published. Required fields are marked *