¿Es posible la fuerza bruta / pasar el hash localmente?

2

Si el escaneo de nmap devuelve el resultado de los puertos comunes que se filtran / bloquean en el dominio de Windows 7, ¿es posible pasar el hash a la PC a la que tengo acceso físico, sin tener que conectarme a través del puerto 445? En segundo lugar, cuando se realiza una fuerza bruta "en vivo", por ejemplo, con una hidra contra un dominio de Windows, ¿hay que abrir los puertos si la política de seguridad permite infinitos intentos de contraseña? Después de ver que la mayoría de los puertos en el dominio están bloqueados, ¿las contraseñas de forzamiento / rastreo brutas son una buena dirección de inicio para la prueba de penetración o hay formas más confiables de controlar un dominio?

    
pregunta Sergtal 31.08.2016 - 19:02
fuente

1 respuesta

1

Está bien, así que tienes muchas cosas con esta pregunta. Vamos a desglosarlo un poco:

  

Si el escaneo de nmap devuelve el resultado de puertos comunes que son   filtrado / bloqueado en el dominio de Windows 7, ¿es posible pasar el   hash a la PC a la que tengo acceso físico, sin tener que   ¿Conectar a través del puerto 445?

Puede conectarse con SMB a través de TCP / 139 (heredado) o TCP / 445. Si nmap muestra que están filtrados, significa que su host puede acceder al puerto (lectura: destino), pero no hay ningún servicio que escuche allí.

  

En segundo lugar, cuando se hace una fuerza bruta "en vivo", por ejemplo, con hidra   contra un dominio de Windows, ¿los puertos tienen que estar abiertos si   ¿La política de seguridad permite infinitos intentos de contraseña?

Hydra está basada en el protocolo. En otras palabras, el protocolo que está atacando debe estar abierto. Por lo tanto, si está usando el protocolo RDP de fuerza bruta, TCP / 3389 debe estar abierto en el host remoto. Si se ejecuta en un puerto no estándar, puede especificar el puerto en Hydra con el interruptor -s <port> .

  

Después de ver que la mayoría de los puertos en el dominio están bloqueados, es brutal   forzar / rastrear contraseñas una buena dirección de inicio para la penetración   ¿Prueba o existen formas más confiables de controlar un dominio?

Esta es una pregunta complicada de responder ya que cada entorno es diferente, pero los ataques de adivinación de contraseñas (obviamente, contra los servicios de escucha) pueden ser un punto de partida efectivo, como resultado de que los usuarios notoriamente tengan contraseñas incorrectas. Si tiene acceso a la red interna: el envenenamiento por LLMNR / NBNS puede ser efectivo (si está habilitado en el entorno, está activado de manera predeterminada) para capturar hashes para su uso en el cracking sin conexión o de retransmisión (Google: Respondedor ). Los ataques de retransmisión SMB también pueden ser efectivos si la Firma SMB está deshabilitada (nuevamente la predeterminada en Windows) (Google: SMBRelayX). No te olvides de adivinar la contraseña en otros servicios además de las cuentas de usuario (por ejemplo, SQL, Apache / Tomcat, etc.).

Happy Hacking

    
respondido por el HashHazard 31.08.2016 - 19:35
fuente

Lea otras preguntas en las etiquetas