Хеш паролей PSExec

Модуль psexec часто используется в тестах на проникновение, для получения доступа к системе для которой вы уже знаете учетные данные. Он был записан sysinternals и был интегрирован во framework. Часто тестами на проникновение, мы успешно получим доступ к системе через некоторые эксплоиты используя Meterpreter для того чтобы захватить пароли либо через иные методы, такие как fgdump, pwdump или cachedump и затем использовать rainbowtables для взлома этих хеш-значений.

 

Так же мы имеем иные опции, подобным образом передать хеш при помощи таких инструментов как iam.exe. Один большой способ с psexec в Metasploit позволяет ввести сам пароль либо вы можете просто указать значение хеш, без необходимости взлома для доступа к системе. Давайте внимательнее подумаем как мы можем использовать эту атаку для проникновения дальше в сеть. Для начала скажем что мы компроментируем систему которая имеет пароль администратора в системе, нам нет необходимости взлома так как psexec позволяет использовать только хеш значение, потому что аккаунт администратора такой же как каждый с доменом инфраструктуры. Теперь мы можем переходить от системы к системе, никогда не беспокоясь о взломе пароля. Одна важная вещь указывает на то что если NTML (например его пароль 15+ символов или через GPO определяют реакцию только NTML) доступна только замените ****NOPASSWORD**** с 32 0’s например:

Меняем ****NOPASSWORD****
Dante

 

Будут заменены в результате:

Измененный результат ****NOPASSWORD****
Dante

 

Во время тестирования этого в своей лаборатории, вы можете столкнуться со следующим сообщением об ошибке, даже если вы используете правильные учетные данные:

Ошибка тестирования
Dante

 

Это может быть исправлено с помощью навигации реестра ключа ‘HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters‘ на целевых системах, и установки значения ‘RequireSecuritySignature‘ в ‘0‘.

Используем навигацию реестра ключа
Dante

 

Теперь мы имеем консоль Meterpreter и сброшенные хеши позволяют подключиться к иной жертве, используя PSExec только со значением хешей.

Мы получили Meterpreter консоль
Dante

 

Вот теперь мы успешно подключились к отдельным компьютерам с теми же учетными данными, не беспокоясь о радужных таблицах либо взломе пароля.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *