VMInjector, bypass authentication

En el artículo de hoy os traigo otra herramienta que como pentesters deberemos de añadir a nuestro arsenal. Se trata de VMInjector, con este script podremos hacer bypass authentication de los principales sistemas operativos instalados como máquinas virtuales en VMWare. También puede servir para aquellos administradores de sistema que se olviden el password de alguna máquina virtual.

Primero de todo bajamos VMInjector del repositorio de Github.

https://github.com/batistam/VMInjector

Tiene soporte para sistemas x86 y x64.

¿Que necesitamos?

  • Una máquina Windows con permisos de administrador
  • VMWare Workstation o VMWare player corriendo el sistema operativo.
  • Python, VMInjector y como dependencia el módulo psutil.

Si estamos haciendo una auditoría, nos encontraríamos con esto:

1

Ahora lo que haremos es conseguir entrar en la máquina sin tener que conocer la contraseña.

Arrancamos VMINjector desde el CMD con permisos de administrador.

2

Escogemos el target que corresponde.

3

Ahora nos pregunta cual es el sistema operativo del que queremos hacer unlock.

4

Una vez que hagamos continuar nos dirigimos hacia la máquina virtual y…

1

Alguno puede pensar que no ha funcionado, pero solo deberemos de darle  a INTRO para iniciar sesión.

1

Ya podremos iniciar sesión 😀

¿Como funciona VMInjector?

Inyecta una DLL (x86 y x64) en el proceso VMWare para obtener acceso a la memoria. Una vez mapeados sus recursos, parchea la función correspondiente para evadir la autenticación y así acceder al sistema operativo de la máquina virtual, ya sea Windows, Ubuntu o Mac OS X.

El parcheo en memoria no es persistente, así que al reiniciar la máquina virtual el proceso de autenticación volverá a la normalidad


Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo
  • Francisco Albor

    Excelente articulo, estoy intentando hacerlo pero me manda este error:

    File “VMbyPass\vminject.py”, line 14
    print “[+] Starting DLL Injector”
    ^
    SyntaxError: invalid syntax

    Los DLL ya los puse en la misma ubicación que el archivo *.py…

    Saludos.

  • MALTOR06

    A mi tambien me sale el mismo error…! =(

  • Sede

    Tengo el mismo problema}

    File “VMbyPass\vminject.py”, line 14
    print “[+] Starting DLL Injector”
    ^
    SyntaxError: invalid syntax

    Los DLL ya los puse en la misma ubicación que el archivo *.py…

  • Dave

    Mismo error y no veo la solución

  • Agl0s

    Srs recuerden que si están utilizando Python 3x deben colocar los print con paracentesis:
    print (“[+] Starting DLL Injector”)

    o pueden ejecutarlo con python 2.7 o 2.6 sin problemas.

    yo lo corrí con VMplayer 5 con una maquina de win7 y no funciona (cuando la DLL hace la inyección tumba/cierra en VMPlayer).

    • Yo lo probe con la ultima versiñon de vmware, con los 3 sistemas operativos instalados. Lo ejecuté desde un Windows 7 😀

  • dam

    esto funciona con ESX?

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES