Hacking Remote Apps: Jailbreaking (3 de 3)
**************************************************************************************************
- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
Autores: Chema Alonso y Juan Garrido "Silverhack"
**************************************************************************************************
Directo hasta el escritorio
Muchas veces los árboles no te dejan ver el bosque, y a veces la solución es tan sencilla como directamente solicitar el desktop de la máquina. Para ello, en el archivo de configuración de Citrix es suficiente con cambiar en el campo Innitial Program, aquel que haya por directamente explorer.exe. Puede que te sorprendan los resultados que se obtienen con este sencillo cambio.
Consulta el Active Directory
A veces, aunque tengamos capado un explorador de archivos, si la máquina está conectada a un Active Directory, siempre es posible buscar en algún lugar el sitio en el que hacer una consulta al árbol LDAP del Active Directory y sacar la lista de objetos allí contenidos. En este ejemplo, con los servidores de demo de Citrix, se tiene acceso por Terminal Services a un escritorio capado que no permite ver nada del equipo local.
Sin embargo, el explorador de archivos está dotado de las opciones de compartir que tienen todas las máquinas que están en un Active Directory.
Así que, con acceder al menú de compartir, se puede acceder a la lista de usuarios que tiene este Active Directory, por ejemplo.
Pide ayuda sobre cómo administrar tu sistema
Un sistema Windows tiene cientos de herramientas de administración, y lo bueno de ellas es que están muy bien documentadas. Así que, si la ayuda no está capada, siempre puedes acceder a buscar una a una la lista de herramientas de administración, como en este caso la herramienta de gestión de DSN (Data Source Name) que se usa para conectar fuentes de datos con aplicaciones.
En Windows, estas herramientas están tan bien documentadas que vienen hasta con la opción de "Cómo se abre la herramienta".
Y una vez allí, pues nada, a buscar un panel de abrir que nos permita acceder a todo el sistema.
Conclusiones
Al final, las aplicaciones de sistemas Microsoft Windows que fueron creadas para trabajar sobre un Windows tienen infinidad de conexiones con el sistema, poque utilizan componentes y librerías del mismo. Estos componentes y librerías son cambiados en cada actualización, con lo que si un componente de abrir fichero cambia de Windows Server 2008 a Windows Server 2008 R2 o de Windows Server 2003 SP1 a Windows Server 2003 SP2, puede que la aplicación que era "segura" en la versión previa se convierta en "insegura" tras la actualización, y alguien con ganas de "tocar el piano" o "aprender solfeo" puede pasarse horas vagabundeando por tus sistemas.
- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
Autores: Chema Alonso y Juan Garrido "Silverhack"
**************************************************************************************************
Directo hasta el escritorio
Muchas veces los árboles no te dejan ver el bosque, y a veces la solución es tan sencilla como directamente solicitar el desktop de la máquina. Para ello, en el archivo de configuración de Citrix es suficiente con cambiar en el campo Innitial Program, aquel que haya por directamente explorer.exe. Puede que te sorprendan los resultados que se obtienen con este sencillo cambio.
Consulta el Active Directory
A veces, aunque tengamos capado un explorador de archivos, si la máquina está conectada a un Active Directory, siempre es posible buscar en algún lugar el sitio en el que hacer una consulta al árbol LDAP del Active Directory y sacar la lista de objetos allí contenidos. En este ejemplo, con los servidores de demo de Citrix, se tiene acceso por Terminal Services a un escritorio capado que no permite ver nada del equipo local.
Figura 8: Explorador capado |
Sin embargo, el explorador de archivos está dotado de las opciones de compartir que tienen todas las máquinas que están en un Active Directory.
Figura 9: Compartir un documento con gente específica |
Así que, con acceder al menú de compartir, se puede acceder a la lista de usuarios que tiene este Active Directory, por ejemplo.
Figura 10: Objetos del Active Directory |
Pide ayuda sobre cómo administrar tu sistema
Un sistema Windows tiene cientos de herramientas de administración, y lo bueno de ellas es que están muy bien documentadas. Así que, si la ayuda no está capada, siempre puedes acceder a buscar una a una la lista de herramientas de administración, como en este caso la herramienta de gestión de DSN (Data Source Name) que se usa para conectar fuentes de datos con aplicaciones.
Figura 11: Búsqueda de ayuda sobre herramientas de administración |
En Windows, estas herramientas están tan bien documentadas que vienen hasta con la opción de "Cómo se abre la herramienta".
Figura 12: Cómo abrir la herramienta de administración |
Y una vez allí, pues nada, a buscar un panel de abrir que nos permita acceder a todo el sistema.
Figura 13: Explorador de ficheros en un componente de apertura de DSNs |
Conclusiones
Al final, las aplicaciones de sistemas Microsoft Windows que fueron creadas para trabajar sobre un Windows tienen infinidad de conexiones con el sistema, poque utilizan componentes y librerías del mismo. Estos componentes y librerías son cambiados en cada actualización, con lo que si un componente de abrir fichero cambia de Windows Server 2008 a Windows Server 2008 R2 o de Windows Server 2003 SP1 a Windows Server 2003 SP2, puede que la aplicación que era "segura" en la versión previa se convierta en "insegura" tras la actualización, y alguien con ganas de "tocar el piano" o "aprender solfeo" puede pasarse horas vagabundeando por tus sistemas.
**************************************************************************************************
- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
**************************************************************************************************- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
No hay comentarios:
Publicar un comentario