E 'possibile forzare / passare l'hash localmente?

2

Se la scansione di nmap restituisce il risultato di porte comuni filtrate / bloccate sul dominio di Windows 7, è ancora possibile passare l'hash al PC a cui ho accesso fisico senza connettersi tramite la porta 445? In secondo luogo, quando si esegue una forza bruta "live", ad esempio con hydra su un dominio Windows, è necessario aprire qualsiasi porta se i criteri di sicurezza consentono tentativi di password infiniti? Dopo aver visto che la maggior parte delle porte sul dominio sono bloccate, le password brute forcing / sniffing sono una buona direzione di partenza per il test di penetrazione o esistono metodi più affidabili per ottenere il controllo di un dominio?

    
posta Sergtal 31.08.2016 - 19:02
fonte

1 risposta

1

Ok, quindi stai andando avanti con questa domanda. Scopriamolo un po ':

If the nmap scan returns the result of common ports being filtered/blocked on windows 7 domain, is it still possible to pass the hash to the PC that I have physical access to, without having to connect through port 445?

È possibile connettersi con SMB su TCP / 139 (legacy) o TCP / 445. Se nmap sta mostrando che sono filtrati, significa che la porta (leggi: destinazione) è accessibile dal tuo host ma non ci sono servizi che ti ascoltano.

Secondly, when doing a "live" brute force for example with hydra against a windows domain, do any ports actually have to be open if security policy allows infinite password attempts?

Hydra è basato su protocollo. In altre parole, il protocollo che stai attaccando deve essere aperto. Quindi, se si sta forzando un RDP forzato, ad esempio, TCP / 3389 deve essere aperto sull'host remoto. Se è in esecuzione su una porta non standard, puoi specificare la porta in Hydra con l'opzione -s <port> .

After seeing that most ports on domain are blocked, is brute forcing/sniffing passwords a good starting direction for penetration test or are there more reliable ways to get control of a domain?

Questa è una domanda complicata a cui rispondere in quanto ogni ambiente è diverso, ma in genere gli attacchi basati su indizi di password (ovviamente contro i servizi di ascolto) possono essere un punto di partenza efficace, come risultato del fatto che gli utenti notoriamente hanno password sbagliate. Se disponi di un accesso alla rete interno: l'avvelenamento LLMNR / NBNS può essere efficace (se abilitato nell'ambiente, attivato per impostazione predefinita) per l'acquisizione degli hash da utilizzare in cracking offline o inoltro (Google: responder ). Gli attacchi SMB Relay possono anche essere efficaci se SMB Signing è disabilitato (di nuovo il valore predefinito in Windows) (Google: SMBRelayX). Non dimenticare di indovinare la password su altri servizi oltre agli account utente (ad es. SQL, Apache / Tomcat, ecc.).

Happy Hacking

    
risposta data 31.08.2016 - 19:35
fonte

Leggi altre domande sui tag