En el artículo de hoy os traigo otra herramienta que como pentesters deberemos de añadir a nuestro arsenal. Se trata de VMInjector, con este script podremos hacer bypass authentication de los principales sistemas operativos instalados como máquinas virtuales en VMWare. También puede servir para aquellos administradores de sistema que se olviden el password de alguna máquina virtual.

Primero de todo bajamos VMInjector del repositorio de Github.

https://github.com/batistam/VMInjector

Tiene soporte para sistemas x86 y x64.

¿Que necesitamos?

  • Una máquina Windows con permisos de administrador
  • VMWare Workstation o VMWare player corriendo el sistema operativo.
  • Python, VMInjector y como dependencia el módulo psutil.

Si estamos haciendo una auditoría, nos encontraríamos con esto:

1

Ahora lo que haremos es conseguir entrar en la máquina sin tener que conocer la contraseña.

Arrancamos VMINjector desde el CMD con permisos de administrador.

2

Escogemos el target que corresponde.

3

Ahora nos pregunta cual es el sistema operativo del que queremos hacer unlock.

4

Una vez que hagamos continuar nos dirigimos hacia la máquina virtual y…

1

Alguno puede pensar que no ha funcionado, pero solo deberemos de darle  a INTRO para iniciar sesión.

1

Ya podremos iniciar sesión 😀

¿Como funciona VMInjector?

Inyecta una DLL (x86 y x64) en el proceso VMWare para obtener acceso a la memoria. Una vez mapeados sus recursos, parchea la función correspondiente para evadir la autenticación y así acceder al sistema operativo de la máquina virtual, ya sea Windows, Ubuntu o Mac OS X.

El parcheo en memoria no es persistente, así que al reiniciar la máquina virtual el proceso de autenticación volverá a la normalidad

Congreso Hacker Colombia