пятница, 3 июня 2016 г.

Пентест изнутри #1

Пентест изнутри - серия записей, описывающая самые частые дырки в сетке.

Начнем с простого, легкого и молодежного.
Наверняка у вас в организации используется Active Directory. Настроен домен , все компьютеры в него включены и главный админ всем этим управляет. Управляет он скорее всего через групповые политики и всевозможные скрипты. И все это богатство хранится на сетевом ресурсе \\dc.local\sysvol\ в открытом виде для всех пользователей домена.
Заходим в эту папку и ищем скрипты, в которых присутствует конфиденциальная информация. Очень часто здесь можно встретить различные пароли на доступ к папкам/БД/сервисам.

Дальше нас интересуют файлы групповой политики, которая устанавливают пароли локальных пользователей.
Находиться они будут где то здесь:
\dc.test\SYSVOL\dc.test{XX-X-X-X-XX}\Machine\Preferences\Groups\
И выглядеть как-то так:
На первый взгляд пароль
cpassword="aZCB6SQBc4vetC+FqeHT/RNuVyOPpGrf/QfvvnvWDEk"
зашифрован, но проблема в том, что Microsoft нам любезно предоставила ключ шифрования, и  расшифровать его никаких проблем не составляет.

Закончив поиск, так и не найдя ничего предосудительного, можете выдохнуть и налить себе заслуженную чашечку чая. Если в ходе исследований обнаружилось что-то лишнее, то найденное необходимо обсудить с IT подразделением и наметить пути решения.

Комментариев нет:

Отправить комментарий