Pruebas con el lápiz: ¿Cómo usar las credenciales sin el escritorio remoto?

0

Soy un evaluador de penetración junior, trabajo en un lugar que no da mucha orientación y simplemente tuve que sumergirme. Soy bastante bueno, ya que normalmente todavía puedo obtener el administrador de dominio en las redes que audito , así como numerosas otras vulnerabilidades. Todavía hay muchas cosas que no sé, que estoy tratando de aprender para ser un mejor evaluador.

Una cosa en particular es, ¿de qué sirven las credenciales de usuario si no puedo iniciar sesión en otras máquinas a través de un escritorio remoto?

Pensé que iniciar sesión en otras máquinas para intentar que el administrador local acceda a hashes y otras cosas similares es una parte importante del proceso. Pero si el escritorio remoto no está habilitado o los inicios de sesión están restringidos a ciertos usuarios, ¿cómo puede usar las credenciales de usuario para hacer esto?

    
pregunta Jake Rankin 12.09.2018 - 21:16
fuente

3 respuestas

2

Además del escritorio remoto (y el control remoto de PowerShell, como se mencionó en @JoeM), las credenciales se pueden usar para muchas cosas.

  • Acceso a recursos compartidos de red u otros recursos a través de SMB
  • Acceda a otros servicios que están protegidos por la autenticación de Windows (por ejemplo, aplicaciones web internas, SharePoint, etc.)
  • Iniciar sesión en el buzón de un usuario (por ejemplo, en Exchange) para acceder al correo electrónico y la mensajería del usuario
  • Usando aplicaciones de administración remota de Windows (es posible que las aplicaciones de la línea de comandos de Windows, como schtasks.exe , acepten un nombre de máquina y credenciales)
  • Uso de complementos de la Consola de administración (muchas de las herramientas de "Administración de equipos" pueden conectarse a máquinas remotas)
  • Uso de la herramienta Sysinternals psexec.exe
  • Uso de WMI (infraestructura de administración de Windows)
  • Usar SSH (si ha sido habilitado)
  • Iniciar sesión en una VPN (si solo se requieren credenciales de Windows o si puede acceder a las otras credenciales necesarias)
respondido por el CBHacking 13.09.2018 - 08:39
fuente
0

Podrías hacer un escaneo de nmap del host, encontrar qué puertos están escuchando e intentar autenticar a esos servicios (siempre que permitan la autenticación).

Si tiene suerte, por ejemplo, descubre que el puerto 1433 está abierto, luego intenta utilizar un cliente de MS SQL Server para autenticarse.

Tal vez 5985 y 5986 estén abiertos, esto permite que se ejecuten comandos remotos de PowerShell.

Esto sigue el reconocimiento básico, luego el método de ataque.

    
respondido por el Joe M 13.09.2018 - 05:29
fuente
-3

Ingeniería social:

Envíe un correo electrónico con "aquí están sus credenciales. Le diré a su jefe que usted es una vulnerabilidad para la empresa a menos que siga las instrucciones del documento adjunto". Y el documento es un .doc o .pdf infectado.

    
respondido por el asdffads 12.11.2018 - 09:22
fuente

Lea otras preguntas en las etiquetas