Comparar com a varredura de banner no terminal Xfce
Nesta etapa, realizaremos uma varredura de banner usando o Nmap e compararemos os resultados com os resultados da enumeração de compartilhamento SMB das etapas anteriores. A captura de banner (banner grabbing) nos permite identificar o sistema operacional e os serviços em execução no alvo, o que pode fornecer informações valiosas para identificar potenciais vulnerabilidades.
Primeiro, vamos realizar uma varredura de banner na porta 445 usando o Nmap. Abra seu terminal Xfce e execute o seguinte comando:
nmap -p 445 -sV 127.0.0.1
Aqui está uma análise do comando:
nmap: A ferramenta de mapeamento de rede.
-p 445: Especifica a porta 445, que é a porta usada para SMB.
-sV: Habilita a detecção de versão, que tenta determinar o serviço e as informações de versão em execução na porta de destino.
127.0.0.1: Este é o endereço IP do alvo, neste caso, localhost.
A saída do comando mostrará o serviço em execução na porta 445 e suas informações de versão. Por exemplo, você pode ver uma saída como esta:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00014s latency).
PORT STATE SERVICE VERSION
445/tcp open microsoft-ds Windows 10 Pro 19042 microsoft-ds
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
Neste exemplo, a varredura de banner revela que o alvo está executando Windows 10 Pro 19042. Essa informação pode ser usada para identificar potenciais vulnerabilidades específicas para esta versão do sistema operacional.
Agora, vamos comparar essa informação com os resultados da enumeração de compartilhamento SMB da etapa anterior. Na etapa anterior, identificamos os seguintes compartilhamentos SMB: IPC$, ADMIN$ e C$. Também sabemos que o alvo está executando Windows 10 Pro 19042.
Ao combinar essas informações, podemos começar a construir uma imagem mais completa do sistema de destino e suas potenciais vulnerabilidades. Por exemplo, podemos pesquisar vulnerabilidades conhecidas no Windows 10 Pro 19042 relacionadas aos compartilhamentos SMB e determinar se o sistema de destino é vulnerável.
Essa comparação nos ajuda a priorizar nossos esforços e focar nos vetores de ataque mais prováveis. Por exemplo, se encontrarmos uma vulnerabilidade conhecida no Windows 10 Pro 19042 que permite acesso não autorizado ao compartilhamento ADMIN$, podemos concentrar nossos esforços em explorar essa vulnerabilidade.