Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.- Introducción:
El presente artículo describe una técnica que podría utilizar un pentester para tomar
control de más de un dominio en una empresa, identificando las relaciones de confianza de un
dominio al que se ganó acceso, y aprovechándose del eslabón más débil en la cadena de la
Seguridad Informática (El humano).
2.- Descripción:
Relación de Confianza
LAB.COM LABDOS.COM
Recurso Compartido
Teniendo en cuenta esto, las tareas del atacante ahora se centrarán en saber si
existen relaciones de confianza, y con qué dominio.
Ing. Víctor David Casares
vcasares@cybsec.com
CYBSEC S.A. www.cybsec.com
3.- Explotación:
Para esto podría usar la herramienta “NLTEST” que viene instalada en Windows
Server, o ir a la configuración de “Dominios y Confianzas” dentro del Active Directory.
¿Les pasó esto alguna vez? El proceso NTVDM (Windows NT DOS Virtual Machine)
se utiliza para ejecutar programas de 16bits en plataformas de 32bits. Según Microsoft el
proceso podría dejar de funcionar al producirse algunas de estas operaciones:
• Ejecutar una aplicación de 16 bits que intenta crear una canalización con nombre.
En nuestro caso el proceso dejó de funcionar por la segunda operación. Visto esto, al
encontrarnos con un Windows 7 SP1, deberemos tener cuidado de no alertar a las víctimas con
este tipo de mensajes de error.
Lo primero que intentamos hacer entonces fue “bypassear” el UAC (User Account
Control) de Windows mediante el módulo de Metasploit
“post/windows/escalate/bypassuac”, lo que NO dio resultados satisfactorios en un principio.
Recomendamos tener un control estricto sobre los recursos compartidos a los que
acceden usuarios de un dominio sobre el que se tiene confianza, restringiendo, si es posible, la
escritura en estos recursos.