NetworkDoc.Ru В помощь системному администратору

EasyBlog

This is some blog description about this site

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Bloggers
    Bloggers Search for your favorite blogger from this site.
  • Team Blogs
    Team Blogs Find your favorite team blogs here.
  • Login
    Login Login form

WCE: Взлом доменного аккаунта через локального админа

Posted by on in Безопасность
  • Font size: Larger Smaller
  • Hits: 9565
  • 0 Comments
  • Subscribe to this entry
  • Print

В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.

Для начала несколько слов про такую утилиту как wce (WindowsCredentialsEditor). Разработчиками этой утилиты является компания AmpliaSecurityResearch. Поддерживается работа на таких ОС как WindowsXP, 2003, Vista, 7, 2008, а с недавних пор и с Windows8.

Официальный сайт разработчиков: http://www.ampliasecurity.com/

Скачать утилиту можно по следующим ссылкам:

http://www.ampliasecurity.com/research/wce_v1_4beta_universal.zip
http://www.ampliasecurity.com/research/wce_v1_4beta_x64.zip
http://www.ampliasecurity.com/research/wce_v1_4beta_x32.zip

Могу рекомендовать для прочтения статью http://www.xakep.ru/post/60716/, а еще лучше http://www.ampliasecurity.com/research/wcefaq.html

В предыдущей статье я описывал процедуру взлома пароля локального админа (можно почитать здесь http://networkdoc.ru/itstuff/bezopasnost/entry/security/vzlom-parolya-lokalnogo-administratora) и, как обещал, в конце той статьи, хочу описать пример того, как это можно использовать в дальнейшем.

Если помните, то в той статье мы взломали аккаунт локального администратора на одном из корпоративных компьютеров и получили login:Administrator password:Aa1234. Что я теперь буду делать? Я беру свой ноутбук (под управлением ОС Windows), создаю на нем такой же аккаунт (login:Administrator password:Aa1234) и втыкаю его в корпоративную сеть.

Далее я запускаю командную строку и даю команду

runas /user:”MyNotebookName”\Administrator cmd

Система попросит меня ввести пароль (т.е. в моем случае Aa1234) после чего откроется новое окно командной строки (Рис.1), только уже под учетной записью Administrator. Из этого окна мы и будем продолжать работу.

b2ap3_thumbnail_wce1.png

Рис.1

В предыдущей статье мы ломали пароль локального администратора на одном из корпоративных компьютеров. Теперь представим, что в корпоративной сети на всех компьютерах используется один и тот же логин и пароль локального админа (мягко говоря такое встречается не редко). Получается, что мы можем использовать аккаунт Administrator с паролем Aa1234 для подключения к любому пользовательскому компьютеру в сети. Я выбрал жертву с ip адресом 192.168.12.97 (ip адрес, который получил по DHCP мой корпоративный доменный компьютер).

Во-первых нужно закинуть жертве на компьютер нашу утилиту wce.exe (я предварительно скачал ее на свой ноутбук, с которого осуществляю взлом, на диск C:\). Для этого возвращаемся в командную строку, запущенную от имени Administrator и даем нужную команду для копирования (Рис.2).

b2ap3_thumbnail_wce2.png

Рис.2

Так как на компьютере жертвы есть аккаунт Administrator с паролем Aa1234, то мы не встречаем никаких препятствий и как видно из рисунка 2, мы успешно скопировали жертве файл wce.exe

Далее давайте подключимся к командной строке жертвы. Для этого предлагаю использовать утилиту psexec от Марка Руссиновича. Качаем тут http://download.sysinternals.com/files/PSTools.zip архив с набором утилит, после чего нужно разархивировать и кинуть файл psexec в C:\Windows\System32.

Теперь можно подключиться к cmd жертвы, воспользовавшись нашим окном командной строки (запущенным от имени Administrator), дав нужную команду (Рис.3)

b2ap3_thumbnail_wce3.png

Рис.3

Мы попали на компьютер жертвы. Как вы помните из Рис.2 мы скопировали жертве файл wce.exe в корень диска C:\. А теперь самая последняя и самая простая часть «взлома». Даем на компьютере жертвы команду  c:\wce.exe –w  и видим доменный логин и пароль пользователя, чья сессия в данный момента активна на компьютере (Рис.4)

b2ap3_thumbnail_wce4.png

Рис.4

Так как я на самом деле только что взломал свой доменный аккаунт, то вынужден замазать результаты :).

Зеленым я замазал свой доменный логин

Желтым  домен

Красным пароль доменного аккаунта

Весь взлом от и до (с скачанными заранее утилитами wce.exe и psexec) занял у меня чуть меньше минуты.

 

Мораль басни: Относитесь ответственнее к ИБ и в частности к паролю локального админа. Если он у вас на всех корпоративных компьютерах одинаковый, то позаботьтесь о том, что бы он был по крайней мере длинным с заглавными буквами и спец. символами, а еще лучше подумайте о шифровании диска, смарт-картах, одноразовых доменных паролях и т.д. Так же не повредит такая вещь как 802.1x при подключении устройства к сети, что бы злоумышленник не смог так просто принести из дома свой персональный ноутбук, воткнуть его в сеть и начать ломать все подряд.

Надеюсь данная статья была вам полезна. До встречи в новых постах.

0

Comments

  • No comments made yet. Be the first to submit a comment

Leave your comment

Guest Saturday, 01 February 2025
Loading ...

Joomla! Debug Console

Session

Profile Information

Memory Usage

Database Queries