Una null session è una sessione stabilita senza credenziali (es. nome
utente blank e password vuote). Le null session possono essere utilizzate per visualizzare
informazioni riguardo gli utenti, i gruppi, le condivisioni e le password policy. I servizi
eseguiti in Microsoft Windows NT con l'account Local System sul computer locale
comunicano con altri servizi attraverso la rete stabilendo delle null session. I servizi eseguiti
su Windows 2000 e successivi con l'account Local System sul computer locale utilizzano
l’account del computer locale per autenticarsi sugli altri server. Active Directory eseguito in
modalità nativa non accetta richieste in null session. In modalità mista, però, Active
Directory permette un accesso ai sistemi pre-Windows 2000, accettando richieste in null
session che, di conseguenza, ereditano le vulnerabilità delle null session di Windows NT.
Detto ciò, mi sono documentato e ho visto che puoi usare tool come
rpcclient.
Per esempio:
rpcclient -U "" [host]
dopodichè ti verrà chiesta la password, e tu premerai soltanto invio (essendo una null session) .
Da lì avrai la linea di comando rpcclient, dove puoi inviare comandi (visualizzabili con il comando
help) per ricevere informazioni sugli utenti, i gruppi, ecc.
Ci sarebbe anche un modulo per
Metasploit, ma questa è la via più veloce credo ...