terminal hackplications

Post on 01-Jul-2015

914 Views

Category:

Technology

4 Downloads

Preview:

Click to see full reader

DESCRIPTION

Charla impartida por Juan Garrido en el IV Curso de Verano de Seguridad Informática de la Universidad Europea de Madrid.

TRANSCRIPT

Juan Garrido

Consultor Seguridad I64

http://windowstips.wordpress.com

http://www.informatica64.com

Introducción

Búsqueda de APPS

Play de piano

Ataques en LAN

Terminal Server RDP File

Citrix ICA File

Direcciones IP

Nombres de aplicaciones

Usuarios

Passwords!!

Google Dorks

filetype:rdp

filetype:rdp remoteapplicationname

filetype:rdp username

Inurl:"RDWeb/Pages/”

inurl:"TSWEB/default.htm"

Shodan Dorks

"RemoteAPP“

"RDWeb/Pages/es-ES/default.aspx“

RDWEB

Foca Dorks

Ctrl + h – Historial Web

Ctrl + n – Nuevo navegador

Shift + Left Click – Nuevo navegador

Ctrl + o – Dirección Internet

Ctrl + p – Imprimir

Right Click (Shift + F10)

Save Image As

View Source

F1 – Jump to URL…

ALT GR+SUPR == CTRL + ALT + SUP

CTRL + F1 == CTRL + ALT + SUP

CTRL + F3 == TASK MANAGER

Diseñado para estar siempre conectado

UI Mejorada

Interfaz similar a Web

Navegación local similar a navegación por Internet

Help

Sticky Keys

Ejecutar

Scripting

Impresión

En versiones antiguas de terminal Server (2003)

Modificar el RDP para ejecutar una aplicación en un

equipo remoto

Al autenticarse en el servidor

Intentará ejecutar la app remota

A través de prueba y error es posible

Saber qué aplicaciones tiene el servidor

Saber qué no tiene publicado

Saber qué tiene publicado

A través de DNS Caché Snooping (FOCA)

A través de prueba y error

Y aunque la app no esté publicada

Evilgrade

Por defecto las aplicaciones de office vienen sin

plantillas de Seguridad

Es posible descargarlas en un paquete de instalación

separado

Realidad

Muchas aplicaciones desprovistas de políticas de grupo

Ejecución de Macros sin firmar

Posibilidad de ejecutar Macros firmadas por terceros

Posibilidad de añadir certificados de terceros

A partir de Windows server 2003 es posible

Impedir la ejecución de aplicaciones

Vía HASH

Vía PATH

En Windows Server 2008 R2

Todo lo anterior

APPLOCKER

Es posible bypassear estas restricciones

Utilizando aplicaciones de terceros embebidas

Realizando llamadas a APIS

Utilizando WMI

Utilizando “otro camino”

Ej: Llamar a command.com en vez de cmd.exe

http://Windowstips.wordpress.com

http://legalidadinformatica.blogspot.com

http://www.elladodelmal.com

Suscripción gratuita en technews@informatica64.com

top related