Хеш паролей PSExec

Модуль psexec часто используется в тестах на проникновение, для получения доступа к системе для которой вы уже знаете учетные данные. Он был записан sysinternals и был интегрирован во framework. Часто тестами на проникновение, мы успешно получим доступ к системе через некоторые эксплоиты используя Meterpreter для того чтобы захватить пароли либо через иные методы, такие как fgdump, pwdump или cachedump и затем использовать rainbowtables для взлома этих хеш-значений.

 

Так же мы имеем иные опции, подобным образом передать хеш при помощи таких инструментов как iam.exe. Один большой способ с psexec в Metasploit позволяет ввести сам пароль либо вы можете просто указать значение хеш, без необходимости взлома для доступа к системе. Давайте внимательнее подумаем как мы можем использовать эту атаку для проникновения дальше в сеть. Для начала скажем что мы компроментируем систему которая имеет пароль администратора в системе, нам нет необходимости взлома так как psexec позволяет использовать только хеш значение, потому что аккаунт администратора такой же как каждый с доменом инфраструктуры. Теперь мы можем переходить от системы к системе, никогда не беспокоясь о взломе пароля. Одна важная вещь указывает на то что если NTML (например его пароль 15+ символов или через GPO определяют реакцию только NTML) доступна только замените ****NOPASSWORD**** с 32 0’s например:

Меняем ****NOPASSWORD****
Dante

Читать далее Хеш паролей PSExec