Scenario
Macchina Windows in ascolto sulla porta 3389 TCP (Il famoso Remote Desktop).
Password dell’account RDP nota, nome utente sconosciuto.
Utilizzare nmap.
Vediamo, nello specifico, qual è il comando da lanciare:
nightfly@nightbox:/usr/share/nmap/nselib$ sudo nmap -sT -p445 --scrip=smb-enum-users <IP macchina Windows>
Come potete notare ho specificato ad nmap lo l’addon da utilizzare, la porta di destinazione (TCP 445, alias SMB) ed il tipo di scan (-sT).
L’outuput sarà simile al seguente:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-02 10:38 CEST Interesting ports on 192.168.*.*: PORT STATE SERVICE 445/tcp open microsoft-ds MAC Address: E0:CB:*:*:*:* (Unknown) Host script results: | smb-enum-users: |_ *Administrator, *Guest, *HelpAssistant,*HelpServicesGroup, *Nessuno Nmap done: 1 IP address (1 host up) scanned in 0.44 seconds
Enjoy.