Buscar

06 enero 2021

Pentesting on AD parte II


Si no has leído aun la entrada anterior sobre responder en un DC, te recomiendo que la leas antes de continuar con esta entrada.





En esta segunda entrada, también muy cortita, vamos a ver el uso de psexec (impacket) sobre el mismo lab que teníamos en la entrada anterior.









Lo primero es instalarlo (recomiendo que lo instales en /opt). Lo puedes clonar desde su github con:





git clone https://github.com/SecureAuthCorp/impacket.git





Una vez clonado, entramos en el directorio y ejecutamos:





pip3 install -r requirements.tx





Lo siguiente es instalarlo:





python3 setup.py install





Y por último, entramos en /examples y toca ejecutarlo. La sintaxis es la siguiente:





python3 psexec.py Domain/user:password@IP_to_attack





En este caso concreto, lo usamos así:









Bien, en el ejemplo, le estamos diciendo que en la máquina que atacamos (el Windows 10) nos devuelva una consola (cmd.exe) y, si nos fijamos, nos dice que somos nt authority system (la cuenta más privilegiada del sistema).





De esta forma nos hemos autenticado en el sistema, desde el Parrot en el Windows 10, con las credenciales que habíamos obtenido con responder en la entrada anterior.





Y hasta aquí la mini entrada de hoy xD.





Nos vemos en la siguiente.


0 comentarios:

Publicar un comentario