Skip to content

Warning

Przypominam, że przeprowadzanie testów penetracyjnych, zbieranie informacji z otwartych źródeł (OSINT) oraz inne działania związane z cyberbezpieczeństwem powinny być wykonywane wyłącznie za zgodą właściciela celu. Działania te bez odpowiednich zezwoleń są nielegalne i mogą prowadzić do poważnych konsekwencji prawnych. Zawsze upewnij się, że masz wyraźną zgodę przed podjęciem jakichkolwiek działań.

enum4linux

Narzędzie używane do pozyskiwania informacji o systemach Windows, które są dostępne w sieci. Skrypt wykorzystuje różne techniki do zbierania danych z serwerów Windows poprzez protokół SMB (Server Message Block).

Wgrajmy coś na udostępniony zasób Metasploitable

Uruchamiamy terminal z uprawnieniami root:

sudo -i

Sprawdźmy czy jakieś urządzenie w naszej sieci ma otwarty port 139 i 445 związane z protokołem SMB. Ponieważ moje laboratorium jest małe i wiem gdzie mamy przygotowaną maszynę wirtualną z ww. portami to używam narzędzia nmap wycelowanego dokładnie w host pod adresem 192.168.10.12.

nmap -sN 192.168.10.12

W praktyce przeszukałbym całą sieć komendą:

nmap -sN 192.168.10.0/24

Wynik jest oczywisty, administrator mocno postarał się o dostępność otwartych portów 😄

Screenshot

Sprawdzę listę użytkowników wpisując:

enum4linux -U 192.168.10.12

Screenshot

Screenshot

Teraz zobaczę jakie zasoby są udostępnianie:

enum4linux -S 192.168.10.12

Screenshot

Screenshot

A jak wygląda polityka haseł?

enum4linux -P 192.168.10.12

Screenshot

Screenshot

Info

Wybrałem kikla opcji przeszukiwania hosta w formie jednego zapytania. Aby uzyskać wszystkie podstawowe informacje w jednej odpowiedzi wystarczy użyć komendy enum4linux -a 192.168.10.12

Na początek polecam Wam również dopisywać opcje -v przy komendach. Verbose mode jest trybem szczegółowym, który prezentuje Wam w jaki sposób enum4linux wysyła zapytanie do hosta.

Wiem, że do zasobu //192.168.10.12/tmp mogę uzyskać dostęp bez używania jakichkolwiek danych uwierzytelniajacych. Wgrajmy więc przykładowy plik. Stworzyłem na swoim komputerze plik_smb.

Screenshot

Teraz połącze się narzędziem smbclient z ww. zasobem:

smbclient -W "WORKGROUP" //192.168.10.12/tmp

Screenshot

Udało się! Wrzucam mój plik poleceniem put:

put plik_smb plik_smb

Screenshot

Weryfikuje wszystko poleceniem dir:

dir

Screenshot

Success

Wszystkie przykłady są tylko formą zainteresowania danym zagadnieniem. Zachęcam do zapoznania się ze szczegółami zawartymi w dokumentacji autora lub producenta 😄


🕞 Ostatnia aktualizacja 03.02.2025