passa l'hash via psexec da windows server 2012 (DC) al client

0

Sto cercando di fare un po 'di allenamento nei miei laboratori locali. Ho creato un laboratorio con 3 server Windows 2012 r2 e 2 Windows 7 + 8 PCS. Tutte le macchine sono protette tramite password. Ho aggiunto entrambi al controller di dominio, quindi ho provato a utilizzare lo strumento psexec per collegarmi a entrambi tramite questo comando:

PsExec.exe \192.168.1.22 cmd

Si è connesso senza password o nome utente.

Qualcuno può spiegare perché questo è successo e perché posso accedere al pc sul mio dominio senza password?

    
posta evilcode1 16.10.2017 - 19:37
fonte

1 risposta

1

Il comando viene eseguito in una shell con un account con privilegi amministrativi su 192.168.1.22. Ciò consente di eseguire PSExec su quel dispositivo senza la password, poiché la sessione della shell è già autenticata. È come quando, quando sei già autenticato su Google, non devi accedere nuovamente per accedere a YouTube a causa dei cookie.

Questo è anche il modo in cui funziona il dirottamento dei token. Tramite il dirottamento di un processo privilegiato esistente, non è necessaria alcuna password o nome utente, simile al furto di cookie. Quindi, usando questo metodo, 2FA è completamente bypassato.

    
risposta data 16.10.2017 - 22:25
fonte

Leggi altre domande sui tag