Domain Controller Insecurity: how to stole one via web!

Un po tutti si focalizzano nella tipologia di attacco sul password cracking via sniffing, man in the middle, brute force, cached password. Non so se sono il primo ma sto portando avanti uno studio su un attacco alternativo.

-Partiamo dalla considerazione che il traffico da un DC dovrebbe esser filtrato permettendo la sola vilsibilità dei siti del dominio microsoft delegati alla distribuzione delle patch o wsus che si voglia.
-Nessuno lo fa, ma assumiamo che lo facciano, e non c'e' modo di tirare fuori un bit da un DC.
-Assumiamo che ho un troian che riesce a girare con il profilo di Domain Administrator.
-Assumiamo di aver un server web IIS visibile al DC con le share amministrative attivate ( c$ )
-Assumiamo che riesca ad avviare un NTBACKUP parametrizzando il comando si rpc e wmi, quindi includendo il system state, e direzionando l'output sul server IIS...
-Assumiano che non riesca a farlo, e mi sviluppo un backup ad hoc con questo

http://alphavss.codeplex.com/

il risultato sarà mettere in download dalla cartella Wwwroot\nomesito\nomebackup.bck il backup del domanin controller, quindi convertirlo in formato VMware Wks e... lavorarci su!

Commenti

Post popolari in questo blog

... tre vie per bloccare un applicazione tramite GPO

AZURE: Nomi eccellenti sul marketplace

Gestire e ordinare client di WSUS 3.0 da GPO