martes, 9 de julio de 2013

PsExec para hacer Pivoting

PsExec es una de las herramientas de PsTools de Microsoft para Administradores. Estas herramientas ayudan a administrar los equipos de una red de una manera mucho más avanzada. Algunas de ellas nos permiten ejecutar programas propios de la máquina remota, matar procesos, configurar el registro, administrar los servicios, etc.

En concreto PsExec sirve para conectarnos a una máquina y administrarla desde línea de comandos. Por ello seremos capaces de ejecutar un cmd en remoto, es decir, nos conectaremos a una máquina, ejecutaremos un cmd y todo cuanto veamos y hagamos será ejecutado en la consola del equipo remoto.

Existen algunos entornos en que esto nos podría servir de gran ayuda, como ejemplo, imaginemos una infraestructura donde las VLAN están segmentadas por departamentos, y cada departamento tiene unos permisos concretos respecto a los otros. Desde unos rangos de equipos se pueden acceder a otros, pero no a todos, y distintos segmentos de red tiene más permisos para unos cosas que el resto.
En un caso hipotético (pero real) sabemos que desde nuestra máquina no llegamos a la red de Finanzas, ya que esta red está aislada. Sin embargo si que tenemos acceso a un equipo que hace de intermediario entre un segmento de red y otro. Es el equipo de RRHH. Ahora bien, nuestra red está basada en Firewall, es decir, que nosotros no llegamos al segmento de la red de Finanzas porque está capado por tráfico.

Para llegar a un equipo del otro segmento utilizamos PsExec y a través de ahí podríamos empezar a llevar unos cuentos programas, (como nmap), ejecutar un cmd en remoto y lanzar un escaneo de la red de Finanzas para obtener más información.

Para empezar comentar que PsTools son un paquete de herramientas para administradores , como ya he dicho antes, diseñado  desarrollado por www.sysinternals.com. Y que además tan solo son 2,4Mb. Por lo tanto son ligeras y muy potentes.

Vamos a centrarnos en PsExec, con la que lanzaremos un cmd en remoto con la siguiente sintaxis:

psexec \\máquina -u usuario -p contraseña cmd

Esto automáticamente nos conectará a la máquina remota a excepción de que los administradores hayan capado los permisos de acceso al disco duro... (esto no suele ser así, la gran mayoría de los administradores suelen dejar los permisos de el disco duro con acceso para todas las personas autenticadas).

Ahora que ya estamos conectados podemos empezar a husmear en la red que no pertenece a nuestro segmento.

Esto es un caso visto desde el punto de vista de un administrador, sin embargo es uno de los puntos fuertes a la hora de realizar una auditoría. Un hacker ético siempre intentará colarse en los sistemas de una manera u otra, y esta técnica de pivotar suele ser muy dañina, y en la que los administradores suelen pensar muy poco para subsanar esto.