pase el hash a través de psexec del servidor de Windows 2012 (DC) al cliente

0

Estoy tratando de hacer un entrenamiento pentest en mis laboratorios locales. Creé que un laboratorio tiene 3 servidores Windows 2012 r2 y 2 Windows 7 + 8 PCS. Todas las máquinas protegidas a través de contraseñas. Agregué ambos al controlador de dominio y luego intenté usar la herramienta psexec para conectarme con ambos a través de este comando:

PsExec.exe \192.168.1.22 cmd

Se conectó sin contraseña o nombre de usuario.

¿Alguien puede explicar por qué sucedió esto y por qué puedo iniciar sesión en las computadoras de mi dominio sin contraseñas?

    
pregunta evilcode1 16.10.2017 - 19:37
fuente

1 respuesta

1

El comando se está ejecutando en un shell en una cuenta que tiene privilegios administrativos a 192.168.1.22. Esto le permite ejecutar PSExec en ese dispositivo sin la contraseña, porque la sesión de shell ya está autenticada. Es como cuando, cuando ya estás autenticado en Google, no necesitas iniciar sesión nuevamente para acceder a YouTube debido a las cookies.

Esto es también cómo funciona el secuestro de token. Al secuestrar un proceso privilegiado existente, no se necesita una contraseña o nombre de usuario, similar al robo de cookies. Por lo tanto, utilizando este método, 2FA se omite por completo.

    
respondido por el Daniel Grover 16.10.2017 - 22:25
fuente

Lea otras preguntas en las etiquetas