blog / smb-enumeration
ciberseguridad
Enumeración SMB en entornos Windows — guía práctica
Metodología completa de enumeración SMB: shares, usuarios, políticas de contraseñas y detección de vulnerabilidades con nmap, enum4linux y CrackMapExec.
20 de junio de 20241 min read
SMBWindowsCrackMapExecnmapenum4linux
¿Por qué SMB?
SMB (Server Message Block) es uno de los protocolos más expuestos en redes Windows. Su correcta enumeración suele revelar shares accesibles sin autenticación, usuarios del dominio y vulnerabilidades críticas como MS17-010.
Fase 1 — Detección
bash
nmap -p 139,445 --open -sV <red/CIDR>
Fase 2 — Enumeración anónima
bash
# Shares disponibles sin credenciales
smbclient -N -L //<IP>
# Enumeración completa
enum4linux -a <IP>
Fase 3 — CrackMapExec
bash
# Verificar credenciales y listar shares
crackmapexec smb <IP> -u <user> -p <pass> --shares
# Spray de contraseñas
crackmapexec smb <IP> -u users.txt -p passwords.txt --continue-on-success
Detección de vulnerabilidades
bash
nmap --script smb-vuln-* -p 445 <IP>
Los scripts más relevantes:
bash
smb-vuln-ms17-010bash
smb-vuln-cve-2020-0796