Vous n'êtes pas identifié(e).
Voici un post très intéressant venant de la communauté Quebecoise de Kali Linux
Kali Linux contient un grand nombre d'outils très utiles pour les professionnels de la sécurité. Un ensemble de ces outils fait partie de la boîte à outils Pass-The-Hash, qui comprend des favoris tels que la PTH-winexe entre autres, installé nativement dans Kali Linux. Un exemple de l'accès en ligne de commande facile à l'aide PTH-winexe est illustré ci-dessous.
Parfois, certains outils ne reçoivent pas l'attention qu'ils méritent et la suite pass the hash en est une. Un de ceux la qui a été ajouté récement sur les dépots, est la nouvelle version de freerdp permetant a un pentester d'utiliser un autre mot de passe à la place d'un mot de passe en texte clair pour l'authentification au service de bureau à distance dans Windows 2012 R2 et Windows 8.1.
Quelle est la grosse affaire, me direz vous ?
Les attaques traditionnelles "Pass-The-Hash" peuvent être très puissantes, mais elles sont limités à l'accès en ligne de commande. Bien que dans la plupart des cas, cela suffit, parfois l'accès GUI n'est elle pas une meilleure façon d'accomplir les choses ? wink
Il ya quelques mois, Mark Lowe des Labs herse a publié un article sur "certaines" améliorations a la sécurité RDP de Windows 2012 R2 et Windows 8.1. Il s'avère que Micro$oft, dans leur quête pour atténuer les attaques "Pass-la-Hash", ont introduit quelque chose qui s'appelle le mode "Admin restreint ".
Par inadvertance, cependant, cette nouvelle fonctionnalité de sécurité permet l'utilisation d'un hachage de mot de passe à des fins d'authentification RDP, donnant ainsi aux pentesters et pirates de ce monde une fois de plus, une raison de sourire. Pour ajouter à la validité de la recherche de Mark, le projet freerdp a ajouté le support natif pour l'authentification Pass-The-Hash à l'ensemble freerdp, qui est maintenant en depots Kali. Pour profiter de cette nouvelle fonctionnalité, il suffit d'installer freerdp-x11.
apt-get update apt-get install freerdp-x11
A noter que xfreerdp supporte le flag "/ PTH" comme indiqué ci-dessous à l'aide de notre utilisateur "offsec" de domaine et le "mot de passe" hachage.
Et voila... c'est tout!
Sessions RDP en utilisant les mots de passe récoltés. Encore une fois, gardez à l'esprit que cela ne fonctionne que sur Windows 2012 R2 et Windows 8.1 ... roll. Au meilleur de nos connaissances, la fonction " Admin restreint " n'a pas encore été rapportée comme étant exploitable et elle ne le sera probablement jamais ..... >< LOL
Enjoy --all !
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne