WCE: Взлом доменного аккаунта через локального админа
- Font size: Larger Smaller
- Hits: 9565
- 0 Comments
- Subscribe to this entry
- Bookmark
В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.
Для начала несколько слов про такую утилиту как wce (WindowsCredentialsEditor). Разработчиками этой утилиты является компания AmpliaSecurityResearch. Поддерживается работа на таких ОС как WindowsXP, 2003, Vista, 7, 2008, а с недавних пор и с Windows8.
Официальный сайт разработчиков: http://www.ampliasecurity.com/
Скачать утилиту можно по следующим ссылкам:
http://www.ampliasecurity.com/research/wce_v1_4beta_universal.zip
http://www.ampliasecurity.com/research/wce_v1_4beta_x64.zip
http://www.ampliasecurity.com/research/wce_v1_4beta_x32.zip
Могу рекомендовать для прочтения статью http://www.xakep.ru/post/60716/, а еще лучше http://www.ampliasecurity.com/research/wcefaq.html
В предыдущей статье я описывал процедуру взлома пароля локального админа (можно почитать здесь http://networkdoc.ru/itstuff/bezopasnost/entry/security/vzlom-parolya-lokalnogo-administratora) и, как обещал, в конце той статьи, хочу описать пример того, как это можно использовать в дальнейшем.
Если помните, то в той статье мы взломали аккаунт локального администратора на одном из корпоративных компьютеров и получили login:Administrator password:Aa1234. Что я теперь буду делать? Я беру свой ноутбук (под управлением ОС Windows), создаю на нем такой же аккаунт (login:Administrator password:Aa1234) и втыкаю его в корпоративную сеть.
Далее я запускаю командную строку и даю команду
runas /user:”MyNotebookName”\Administrator cmd
Система попросит меня ввести пароль (т.е. в моем случае Aa1234) после чего откроется новое окно командной строки (Рис.1), только уже под учетной записью Administrator. Из этого окна мы и будем продолжать работу.
Рис.1
В предыдущей статье мы ломали пароль локального администратора на одном из корпоративных компьютеров. Теперь представим, что в корпоративной сети на всех компьютерах используется один и тот же логин и пароль локального админа (мягко говоря такое встречается не редко). Получается, что мы можем использовать аккаунт Administrator с паролем Aa1234 для подключения к любому пользовательскому компьютеру в сети. Я выбрал жертву с ip адресом 192.168.12.97 (ip адрес, который получил по DHCP мой корпоративный доменный компьютер).
Во-первых нужно закинуть жертве на компьютер нашу утилиту wce.exe (я предварительно скачал ее на свой ноутбук, с которого осуществляю взлом, на диск C:\). Для этого возвращаемся в командную строку, запущенную от имени Administrator и даем нужную команду для копирования (Рис.2).
Рис.2
Так как на компьютере жертвы есть аккаунт Administrator с паролем Aa1234, то мы не встречаем никаких препятствий и как видно из рисунка 2, мы успешно скопировали жертве файл wce.exe
Далее давайте подключимся к командной строке жертвы. Для этого предлагаю использовать утилиту psexec от Марка Руссиновича. Качаем тут http://download.sysinternals.com/files/PSTools.zip архив с набором утилит, после чего нужно разархивировать и кинуть файл psexec в C:\Windows\System32.
Теперь можно подключиться к cmd жертвы, воспользовавшись нашим окном командной строки (запущенным от имени Administrator), дав нужную команду (Рис.3)
Рис.3
Мы попали на компьютер жертвы. Как вы помните из Рис.2 мы скопировали жертве файл wce.exe в корень диска C:\. А теперь самая последняя и самая простая часть «взлома». Даем на компьютере жертвы команду c:\wce.exe –w и видим доменный логин и пароль пользователя, чья сессия в данный момента активна на компьютере (Рис.4)
Рис.4
Так как я на самом деле только что взломал свой доменный аккаунт, то вынужден замазать результаты :).
Зеленым я замазал свой доменный логин
Желтым домен
Красным пароль доменного аккаунта
Весь взлом от и до (с скачанными заранее утилитами wce.exe и psexec) занял у меня чуть меньше минуты.
Мораль басни: Относитесь ответственнее к ИБ и в частности к паролю локального админа. Если он у вас на всех корпоративных компьютерах одинаковый, то позаботьтесь о том, что бы он был по крайней мере длинным с заглавными буквами и спец. символами, а еще лучше подумайте о шифровании диска, смарт-картах, одноразовых доменных паролях и т.д. Так же не повредит такая вещь как 802.1x при подключении устройства к сети, что бы злоумышленник не смог так просто принести из дома свой персональный ноутбук, воткнуть его в сеть и начать ломать все подряд.
Надеюсь данная статья была вам полезна. До встречи в новых постах.