¿Cómo envía Nessus los comandos remotos en Windows sin RDP? [cerrado]

0

Me gustaría saber cómo Nessus envía comandos remotos en Windows. Tengo un escaneo con credenciales iniciadas en una máquina Windows sin RDP habilitado, y Nessus puede ejecutar comandos (.audit con el elemento PowerShell). ¿Cómo es esto posible?

¿Es posible enviar comandos usando SMB o NetBIOS?

EDIT Quiero hacer lo mismo con python: conectarse al host y ejecutar un comando. Creo que Nesuss está utilizando SMB con DCERPC. ¿Algún ejemplo o idea?

    
pregunta NessusNoob 13.04.2015 - 12:18
fuente

3 respuestas

2

Hay muchas formas en que Nessus, y escáneres similares u otras utilidades, pueden controlar o alterar sistemas de forma remota sin RDP habilitado. De hecho, probablemente le resulte difícil encontrar una utilidad de administración remota o un escáner de vulnerabilidades que requiera RDP.

Escritorio remoto es principalmente para el usuario humano. Las interfaces gráficas nos ayudan a interpretar y manipular más fácilmente los datos y los elementos de control. Sin embargo, las herramientas automatizadas no tienen tales necesidades. De hecho, una interfaz gráfica simplemente los ralentizaría. Por lo tanto, para estas cosas, hay otros protocolos e interfaces de programación disponibles que les permiten leer y manipular datos y configuraciones de forma remota sin que una GUI se interponga en el camino.

Dependiendo de la configuración del sistema, sus vulnerabilidades inherentes y la información (por ejemplo, las credenciales) proporcionadas al escáner, se puede usar una o más de las siguientes:

  • Registro remoto
  • Acciones administrativas / SMB (por ejemplo: \ComputerName\C$\ )
  • WMI
  • PowerShell Remoting

Esas son solo algunas de las funciones más utilizadas que pueden estar disponibles de forma remota desde un sistema Windows. Incluso si uno de estos no le da a una herramienta el acceso que necesita, podría ser útil incluir una utilidad personalizada (por ejemplo, Meterpreter) que .

Si desea saber con certeza cómo Nessus está accediendo al sistema para una prueba específica, lo mejor que puede hacer es mirar la definición del script y verificar los materiales de referencia apropiados para la herramienta. O bien, puede conectar un sniffer como WireShark y ver qué tráfico se está pasando.

    
respondido por el Iszi 13.04.2015 - 15:47
fuente
1

Los programas como PsExec permiten la ejecución remota de comandos sin software en el sistema remoto:

  

PsExec es un reemplazo ligero de telnet que le permite ejecutar   Procesos en otros sistemas, completos con total interactividad para   Aplicaciones de consola, sin necesidad de instalar manualmente el cliente.   software. Los usos más poderosos de PsExec incluyen el lanzamiento interactivo   indicaciones de comando en sistemas remotos y herramientas de habilitación remota como   IpConfig que de lo contrario no tiene la capacidad de mostrar información   sobre sistemas remotos.

    
respondido por el SilverlightFox 13.04.2015 - 15:15
fuente
1

Nessus parece usar SMB y WMI cuando realiza escaneos con credenciales. Eche un vistazo al siguiente PDF de su sitio: enlace

    
respondido por el user70004 13.04.2015 - 15:21
fuente

Lea otras preguntas en las etiquetas