Escalar privilegios, es la accion de lograr la cuenta del administrador a partir de una cuenta básica o limitada, por medio de tecnicas y comandos que permitan obtener una cuenta administrativa con privilegios o la cuentas del todo poderoso “Adminstrador o señor Root”
CRACKEANDO PASSWORD NT/2000
En Windows el archivo SAM contiene las cuentas (nombres de usuario y password) encriptadas de los usuarios, se encuentra en la carpeta:
%systemroot%\system32\config
%systemroot%\system32\config
La SAM es bloqueada al inicio del sistema, se debe bootear con una utilidad externa, realizar su proceso correspondiente de crack de password al hash de LM / NTML:
- ERD Commander
- CIA Commander
- Hirens Boot CD
- Ultimate Boot CD
- Chntpwd
- Active Password changer
- NTFSDOS o un Live Cd de Linux
- Ophcrack
- Backtrack
- Knoppix
Otra alternativa es ejecutar:
rdisk /s nos genera un archivo de copia SAM_ en %systemroot%\repair , y expandirlo con c:\>expand sam._ sam
Posteriormente se usa un soft para crackear la Hash como LOphtcrack.
Active@ Password Changer
X.exe
Conocido tambien como Windows32UserCreate Este tools nos permite en un sistema remoto crear un usuario X con password X y que sea añadido en el grupo de administradores.
PStools - PSEXEC
Permite ejecutar comandos en un sistema remoto, inicia un command prompt en el sistema remoto:
RMOXEC
Permite ejecutar aplicaciones de manera remota, se debe de conocer la cuenta del usuario, password, IP y aplicación a ejecutar.
Remote Executor.
Igual que la anterior permite ejecutar aplicaciones de manera remota, se debe de conocer la cuenta del usuario, password, IP y aplicación a ejecutar, su aplicabilidad es en uso de soporte remoto.
EMSA FLEXINPRO
Si de Administración remota se trata, este nos permite levantar diagnostico de las maquinas, cpu, memorias, ip, estados del sistema, en formato Html.
Bueno, espero que esta información les sea de utilidad, mas adelante me animare a realizar algunos videos tutoriales como los que ya conocen, como tambien subire los que ya he preparado para compartirlos con uds en el Blog.
No siendo mas me despido con cariño a los lectores de este blog que se levanto de la tumba
XDDDDD
Bytes
Dino
No siendo mas me despido con cariño a los lectores de este blog que se levanto de la tumba
XDDDDD
Bytes
Dino
5 comentarios:
Que buen articulo Dino grax. desde hoy esta su blog en mis Feeds principales, y pss como no aprender de un sabio como usted...ojala y nos pudiera poner un post de telnet o cosas asi, de intrusion remota...
Saludos y exitos para el MUNDO DE DINO
Att. hecky
thank por tus comentarios Hecky,
Bienvenido, y espero que la infor que encuentres aqui te sea de utilidad, esto da animos de salir de la tumba jejejeje
Saludos
Dino
muy buen articulo gracias. y Ojala y de ahora en adelante sigas teniendo tiempo para que publique en tu blog y asi los que estamos aprendiendo lo podamos de uno de los mejores. gracias.
Excelente que retomes el buen camino de blogger Dino xD ...
oye el rdisk es un comando para sistemas tipo workstation vdd?? o ya me confundí? ...
la herramienta X.exe venía en los cursos de CEH creo y esta bastante buena (aunque se me perdió el disco y no la he podido encontrar u_u)...
.. en fin muy buena info Dino +1 para usted :P
Saludos chicos,
Thank, por sus palabras de animo, y el x.exe si venia con la version 5 y 6 de CEH, en cuanto a rdisk era una utilidad que venia con las versiones de Windows NT, para crear discos de emergencia.
Nuevamente thank
Bytes
Dino
Publicar un comentario