Search for in Google by Dino

Google Custom Search

miércoles, 15 de abril de 2009

ESCALANDO PRIVILEGIOS EN WINDOWS


Escalar privilegios, es la accion de lograr la cuenta del administrador a partir de una cuenta básica o limitada, por medio de tecnicas y comandos que permitan obtener una cuenta administrativa con privilegios o la cuentas del todo poderoso “Adminstrador o señor Root”

CRACKEANDO PASSWORD NT/2000

En Windows el archivo SAM contiene las cuentas (nombres de usuario y password) encriptadas de los usuarios, se encuentra en la carpeta:
%systemroot%\system32\config

La SAM es bloqueada al inicio del sistema, se debe bootear con una utilidad externa, realizar su proceso correspondiente de crack de password al hash de LM / NTML:

  • ERD Commander
  • CIA Commander
  • Hirens Boot CD
  • Ultimate Boot CD
  • Chntpwd
  • Active Password changer
  • NTFSDOS o un Live Cd de Linux
  • Ophcrack
  • Backtrack
  • Knoppix

Otra alternativa es ejecutar:

rdisk /s nos genera un archivo de copia SAM_ en %systemroot%\repair , y expandirlo con c:\>expand sam._ sam

Posteriormente se usa un soft para crackear la Hash como LOphtcrack.


Active@ Password Changer


X.exe

Conocido tambien como Windows32UserCreate Este tools nos permite en un sistema remoto crear un usuario X con password X y que sea añadido en el grupo de administradores.


PStools - PSEXEC

Permite ejecutar comandos en un sistema remoto, inicia un command prompt en el sistema remoto:

RMOXEC

Permite ejecutar aplicaciones de manera remota, se debe de conocer la cuenta del usuario, password, IP y aplicación a ejecutar.


Remote Executor.
Igual que la anterior permite ejecutar aplicaciones de manera remota, se debe de conocer la cuenta del usuario, password, IP y aplicación a ejecutar, su aplicabilidad es en uso de soporte remoto.

EMSA FLEXINPRO
Si de Administración remota se trata, este nos permite levantar diagnostico de las maquinas, cpu, memorias, ip, estados del sistema, en formato Html.



Bueno, espero que esta información les sea de utilidad, mas adelante me animare a realizar algunos videos tutoriales como los que ya conocen, como tambien subire los que ya he preparado para compartirlos con uds en el Blog.

No siendo mas me despido con cariño a los lectores de este blog que se levanto de la tumba
XDDDDD


Bytes


Dino

5 comentarios:

hecky dijo...

Que buen articulo Dino grax. desde hoy esta su blog en mis Feeds principales, y pss como no aprender de un sabio como usted...ojala y nos pudiera poner un post de telnet o cosas asi, de intrusion remota...

Saludos y exitos para el MUNDO DE DINO

Att. hecky

http://hackinganddefense.blogspot.com/ dijo...

thank por tus comentarios Hecky,

Bienvenido, y espero que la infor que encuentres aqui te sea de utilidad, esto da animos de salir de la tumba jejejeje


Saludos


Dino

fortress dijo...

muy buen articulo gracias. y Ojala y de ahora en adelante sigas teniendo tiempo para que publique en tu blog y asi los que estamos aprendiendo lo podamos de uno de los mejores. gracias.

Sk0rpy0 dijo...

Excelente que retomes el buen camino de blogger Dino xD ...

oye el rdisk es un comando para sistemas tipo workstation vdd?? o ya me confundí? ...

la herramienta X.exe venía en los cursos de CEH creo y esta bastante buena (aunque se me perdió el disco y no la he podido encontrar u_u)...

.. en fin muy buena info Dino +1 para usted :P

http://hackinganddefense.blogspot.com/ dijo...

Saludos chicos,


Thank, por sus palabras de animo, y el x.exe si venia con la version 5 y 6 de CEH, en cuanto a rdisk era una utilidad que venia con las versiones de Windows NT, para crear discos de emergencia.

Nuevamente thank


Bytes


Dino