Búsqueda de Credenciales en Recursos Compartidos
📂 En casi todas las empresas hay carpetas compartidas (network shares) para que los empleados guarden/compartan archivos.
⚠️ Problema: a veces ahí se quedan credenciales en texto plano, configuraciones o secretos… ¡un tesoro para un atacante!
🧩 ¿Qué buscar?
-
Palabras clave en archivos: passw, user, token, key, secret 🔑
-
Extensiones típicas: .ini, .cfg, .env, .xlsx, .ps1, .bat 📜
-
Archivos con nombres sospechosos: config, cred, user, initial 🕵️
-
Ajustar búsqueda al idioma del objetivo (ej. en Alemania usar Benutzer en lugar de User) 🌍
-
Priorizar shares más jugosos (ej. IT o Finanzas 💰 frente a fotos de empleados).
🖥️ Desde Windows
🟢 Snaffler
-
C# tool que busca shares accesibles y detecta archivos sensibles.
-
Ejemplo:
Snaffler.exe -s
-
Permite afinar búsquedas con parámetros como:
-
-u→ buscar referencias a usuarios -
-i / -n→ elegir qué shares incluir
-
🟡 PowerHuntShares
-
Script PowerShell que:
-
Enumera shares y permisos
-
Detecta accesos excesivos 🔓
-
Genera reporte HTML + CSV con hallazgos
-
-
Ejemplo:
Invoke-HuntSMBShares -Threads 100 -OutputDirectory C:\Users\Public
🐧 Desde Linux
🟢 MANSPIDER
-
Busca dentro de SMB shares 🔍
-
Funciona con Docker para evitar líos de dependencias.
-
Ejemplo:
docker run --rm -v ./manspider:/root/.manspider blacklanternsecurity/manspider 10.129.234.121 -c 'passw' -u 'mendres' -p 'Inlanefreight2025!'
🟡 NetExec (antes CrackMapExec)
-
Se puede usar con
--spiderpara rastrear shares. -
Ejemplo:
nxc smb 10.129.234.121 -u mendres -p 'Inlanefreight2025!' --spider IT --content --pattern "passw"