Test delle penne - Come utilizzare le credenziali senza desktop remoto?

0

Sono un tester di penetrazione junior, che lavora in un luogo che non fornisce molte indicazioni e mi sono dovuto semplicemente immergere. Sono abbastanza bravo, in quanto normalmente posso ottenere l'amministratore di dominio su reti che controllo , così come numerose altre vulnerabilità. C'è ancora molto che non so, che sto cercando di imparare a essere un tester migliore.

Una cosa in particolare è, a che servono le credenziali utente se non riesco ad accedere ad altre macchine tramite desktop remoto?

Avevo pensato di accedere ad altre macchine per cercare di ottenere l'amministratore locale per accedere agli hash e altre cose simili sono una parte importante del processo. Ma se il desktop remoto non è abilitato o gli accessi sono limitati a determinati utenti, come puoi utilizzare le credenziali dell'utente per continuare a farlo?

    
posta Jake Rankin 12.09.2018 - 21:16
fonte

3 risposte

2

Oltre al desktop remoto (e ai servizi remoti di PowerShell, come menzionato da @JoeM), le credenziali possono essere utilizzate per molte cose.

  • Accesso alle condivisioni di rete o ad altre risorse su SMB
  • Accedere ad altri servizi protetti dall'autenticazione di Windows (ad esempio, app Web interne, SharePoint, ecc.)
  • Accesso alla casella postale di un utente (ad esempio, in Exchange) per accedere all'e-mail e alla messaggistica dell'utente
  • Utilizzo delle app di gestione remota di Windows (le app della riga di comando di Windows, come schtasks.exe accetteranno il nome e le credenziali del computer)
  • Utilizzo degli snap-in della console di gestione (molti strumenti "Gestione computer" possono connettersi a macchine remote)
  • Uso dello strumento Sysinternals psexec.exe
  • Utilizzo di WMI (Windows Management Infrastructure)
  • Utilizzo di SSH (se è stato abilitato)
  • Accesso a una VPN (se sono richiesti solo credenziali di Windows o è possibile accedere agli altri creduti necessari)
risposta data 13.09.2018 - 08:39
fonte
0

È possibile eseguire una scansione nmap dell'host, trovare le porte in ascolto e provare ad autenticare tali servizi (a condizione che consentano l'autenticazione).

Se sei fortunato, ad esempio scopri che la porta 1433 è aperta, prova ad utilizzare un client MS SQL Server per l'autenticazione.

Forse 5985 e 5986 sono aperti, questo consente l'esecuzione di comandi PowerShell remoti.

Questo segue la ricognizione di base, quindi il metodo di attacco.

    
risposta data 13.09.2018 - 05:29
fonte
-3

Ingegneria sociale:

Invia un'e-mail con "ecco le tue credenziali. Dirò al tuo capo che sei una vulnerabilità per l'azienda se non segui le istruzioni nel documento allegato". E il documento è un file .doc o .pdf infetto.

    
risposta data 12.11.2018 - 09:22
fonte

Leggi altre domande sui tag