Kali Linux contient un grand nombre d'outils très utiles qui profitent aux professionnels de la sécurité de l'information. Un ensemble de ces outils appartient au Pass-the-Hash boîte à outils, qui inclut des favoris tels que pth-winexe entre autres, déjà packagé dans Kali Linux. Un exemple d'accès facile à la ligne de commande à l'aide de pth-winexe est présenté ci-dessous.
Nous nous efforçons constamment d'inclure de nouveaux outils utiles dans nos référentiels. Parfois, nous avons l'impression que certains de ces outils ne reçoivent pas l'attention qu'ils méritent et sont sous-déclarés. L'un de ces ajouts récents est la version de FreeRDP, qui permet à un testeur d'intrusion d'utiliser un hachage de mot de passe au lieu d'un mot de passe en texte brut pour l'authentification au service de bureau à distance dans Windows 2012 R2 et Windows 8.1.
Quel est le problème, dites-vous? Les attaques traditionnelles "Pass-the-Hash" peuvent être très puissantes, mais elles sont limitées à l'accès à la ligne de commande. Bien que dans la plupart des cas, cela suffise, parfois l'accès à l'interface graphique est simplement une meilleure façon d'accomplir les choses.
Il y a quelques mois, Mark Lowe des Portcullis Labs a publié un article de blog sur les recherches qu'il a menées sur les améliorations de sécurité de Windows 2012 R2 et Windows 8.1 RDP. Il s'avère que Microsoft, dans sa quête pour atténuer les attaques "Pass-the-Hash", a introduit un mode appelé "Restricted Admin". Vous pouvez en savoir plus ici.
Cependant, par inadvertance, cette nouvelle fonctionnalité de sécurité a en fait permis l'utilisation d'un hachage de mot de passe à des fins d'authentification RDP, donnant ainsi à nouveau à de nombreux pentesters une raison de sourire. Pour renforcer la validité des recherches de Mark, le projet FreeRDP a ajouté la prise en charge native de l'authentification Pass-the-Hash au package FreeRDP, qui se trouve désormais dans les dépôts Kali. Pour profiter de cette nouvelle fonctionnalité, installez simplement freerdp-x11.
apt-get update
apt-get install freerdp-x11
Le nouvel exécutable xfreerdp prend en charge le drapeau "/pth" comme indiqué ci-dessous en utilisant notre utilisateur de domaine "offsec" et le hachage "mot de passe".
Et c'est tout! Sessions RDP utilisant des hachages de mot de passe récoltés. Encore une fois, gardez à l'esprit que cela ne fonctionne que sur Windows 2012 R2 et Windows 8.1. À notre connaissance, la fonctionnalité "Administrateur restreint" n'a pas encore été rétroportée et compte tenu de cela, elle ne le sera peut-être jamais.