|
28.01.2026
10:30 Uhr
|
Häufig finden sich Passwörter und geheime Dokumente in offen zugänglichen Fileshares. PowerHuntShares durchsucht die Shares und wirft eine HTML-Übersicht aus.

Der Trend mag in die Cloud und zu Plattformen wie SharePoint oder Confluence gehen, die meisten Organisationen nutzen aber für viele Zwecke immer noch klassisch Fileserver. Jeder Windows-Server, sogar jeder Windows-Client hat diese Funktion mittels SMB-Protokoll bereits an Bord. Administratoren und Entwickler nutzen häufig Freigaben auf Windows-Servern, um manuell oder automatisiert Dateien zwischen Serveranwendungen auszutauschen.
Anwender mit Administratorrechten richten sich auf ihren Clients Shares ein, um Daten mit anderen Clients zu teilen. Nicht zuletzt ist die offene SYSVOL-Freigabe auf den Domänencontrollern eine essenzielle Komponente der nach wie vor sehr beliebten Gruppenrichtlinien. Sämtliche Richtlinien sind gespeichert in einer Ordnerstruktur mit einer Vielzahl von meist allgemein lesbaren Dateien.
Vanessa Bahr / KI / heise medien
Viele Schwachstellen, die bei Penetrationstests – oder, wenn es schlecht läuft, durch Angreifer – entdeckt werden, sind weniger technischer als organisatorischer Natur: beispielsweise Passwörter in Klartextdateien, private Schlüssel in PKCS#12-Dateien mit schwachen Passwörtern oder auch einfach vertrauliche Dokumente, die Anwender mit zu großzügigen Berechtigungen in SharePoint oder Fileserver-Freigaben ablegen. Manchmal richten Nutzer Freigaben nur für bestimmte Aufgaben kurzfristig ein, vergessen aber, sie anschließend wieder zu entfernen.