uso sicuro di psexec?

2

A partire dal 7 marzo 2014, PsExec "crittografa tutte le comunicazioni tra i sistemi locali e remoti, inclusa la trasmissione di informazioni di comando come il nome utente e la password con cui viene eseguito il programma remoto."

Detto ciò ho ancora problemi di sicurezza. Se utilizzo PsExec per eseguire da remoto uno script su tutta la mia rete, verrà fatto utilizzando un account altamente privilegiato. Queste credenziali rimarranno in memoria di ognuna delle workstation su cui è eseguito lo script. Se una di queste workstation è infetta da malware, può essere problematica. C'è un modo per evitarlo? Se eseguo PsExec utilizzando il parametro di sistema, conserverà ancora le credenziali dell'account di dominio? C'è un modo in cui le mie credenziali non verranno salvate in memoria usando PsExec?

    
posta Chechik 23.12.2014 - 12:14
fonte

1 risposta

1

Questo ha risposto a SENS 'forensic blog nella sezione commenti, ecco l'estratto:

DOMANDA

Are not you running all the commands in this article on your trusted workstation?

RISPOSTA

Yes, I'm running them on my trusted machine. However, if I run 'psexec -u' from my trusted machine, it sends the password to the remote untrusted machine and performs an interactive logon. We need to avoid this. So one workaround was to use RunAs to lunch a new command shell as my privileged account on my trusted machine and then logon using psexec without '-u'. This avoids sending the password and creating the interactive logon on the remote untrusted host.

DOMANDA

Are not your hashes going to untrusted machine with runAs?

RISPOSTA

Not in the scenario I just described, because I would be authenticating with a network logon.

DOMANDA

are your hashes will stored on your trusted workstation or where?

RISPOSTA

Yes, the hashes of my privileged account will be stored on my local trusted workstation once I use RunAs to start a command shell as that user.

DOMANDA

How a workaroud is that I coudlnt get it.

RISPOSTA

If you're asking why it is a workaround, it's a workaround in the sense that I can connect to a remote machine using a privileged account without having to use the '-u' option. Instead it uses the credentials of the currently logged on privileged user within the RunAs session.

    
risposta data 23.12.2014 - 14:39
fonte

Leggi altre domande sui tag