Skip Ribbon Commands
Skip to main content

Ondrej Sevecek's Blog

:

Engineering and troubleshooting by Directory Master!
Ondrej Sevecek's Blog > Posts > PSEXEC přenáší přihlašovací údaje v nezašifrované podobě
prosinec 10
PSEXEC přenáší přihlašovací údaje v nezašifrované podobě

Tak já tady sice rozhlašuju, že "nikdy nic nepředpokládej" a rovnou se na to sám chytím. Aspoň sem se pěkně poučil, že to platí.

PSEXEC přenáší přihlašovací údaje po síti v nezašifrované podobě. Je tady dokonce o tom i zmínka:

"Note that the password is transmitted in clear text to the remote system."

Já jsem to sám myslím ani nikdy nepotřeboval, takže jsem to nějak neřešil. Ale nepředpokládal jsem, že Rusinovič by nemusel být tak mimo. Panebože.

Jestli si to chcete ověřit, stačí použít něco jako:

psexec \\vzdaelnypocitac -u domena\uzivatel -p Pa$$w0rd

a nachytat si to pomocí Network Monitoru. Sice se v tom špatně hledá, ale uložil jsem si to měření do souboru .CAP a potom to otevřel pomocí PSPAD v HEX rešimu. Tam už to najdete. Jenom upozorňuju, že to heslo tam je v Unicode. Musíte teda hledat binárně a za každý znak přidat hodnotu 00.

Ach jo. Přitom je to tak jednoduché. To připojení na vzdálený počítač je samozřejmě ověřené. Buď Kerberosem, v doménovém prostředí, nebo NTLM. Obě tyto metody umí samy odvodit nějaké šifrovací klíče (session security). Stačí je pak jen použít. Nojo, to bych už zřejmě toho chtěl moc.

Chápu, že nechtěl asi používat WMI (které může být šifrováno samo o sobě), protože to je DCOM (dynamické porty) a má to špatnou průchodnost.

Takže PSEXEC je vhodný tak maximálně na to, abyste spouštěli něco na lokále. Jestli to chcete používat přes síť, musíte používat IPSec. Jak jsem se díval, prý existuje nějaká metoda za pomoci IPC$, ale já tomu nevěřím. Zaprvé vůbec nevím, v čem to vlastně spočívá. Nevidím rozdíl, nezi připojením z PSEXEC a ručním připojením. A navíc, pokud se něco už dříve připojovalo na ten vzdálený počítač, tak to spojení zůstalo navázané a bude bez šifrování. Tohle není dobré.

Ale abych tu jenom nehaněl, na to je přesně PSEXEC úplně dokonalý. Víte jak si spustíte příkazovou řádku pod účtem SYSTEM?

psexec -i -d -s cmd

A jak spustíte příkazovou řádku pod účtem Network Service například?

psexec -i -d -u "NT AUTHORITY\Network Service" cmd

 

Comments

-

"nikdy nic nepředpokládej"
Jsou skripty pro adprep CZ a US stejné? ;)
Commie on 10.12.2012 10:26

Re: PSEXEC přenáší přihlašovací údaje v nezašifrované podobě

uf. nechápu :-)
ondass on 10.12.2012 10:32

-

Připravuju doménu pro Windows 2008
adprep /forestprep
adprep /domainprep

FSMO mám na Win2003 32bitUS

Jsa poučen předchozími nezdary, beru automaticky adprep nádobíčko z Win2008 32bit US. Pouštím adprepy, vše OK.
Paráda!

Přidávám Windows 2008 64bit CZ - dcpromo hlásí - vole, pusť si adprep!

WTF? Znova pouštím - vše OK, neni třeba.

Přidávám znovu Windows 2008 64bit CZ - dcpromo hlásí - vole, pusť si adprep!







Commie on 10.12.2012 11:12

-

Připravuju doménu pro Windows 2008
adprep /forestprep
adprep /domainprep

FSMO mám na Win2003 32bitUS

Jsa poučen předchozími nezdary, beru automaticky adprep nádobíčko z Win2008 32bit US. Pouštím adprepy, vše OK.
Paráda!

Přidávám Windows 2008 64bit CZ - dcpromo hlásí - vole, pusť si adprep!

WTF? Znova pouštím - vše OK, neni třeba.

Přidávám znovu Windows 2008 64bit CZ - dcpromo hlásí - vole, pusť si adprep!







Commie on 10.12.2012 11:13

ipc$

net use \\ip\ipc$ udela overeni a pak to ten program pusteny pote uz jen pouzije a sam se neprihlasuje. tento zpusob pouzivam pro programy, ktere samy prihlaseni zadat neumoznuji (treba ROBOCOPY).

net use \\server\ipc$ /user:myuser pass
robocopy \\server\data d:\data
net use \\server\ipc$ /delete
VasekB on 10.12.2012 16:03

Psexec ipc$

Ahoj,

no bohuzial to takto nefunguje s psexec. :-(
Marek on 10.12.2012 16:29

Re: PSEXEC přenáší přihlašovací údaje v nezašifrované podobě

k tomu IPC$ - ano, tak to chápu i já, že to právě JEN zadá přihlašovací údaje. a navíc to není ani potřeba zadávat s tím IPC$. Stačí:

net use \\server /user...

Tím se ale jenom zadají přihlašovací údaje. PSEXEC používá zřejmě normální Named Pipe technologii, která chodí přes sdílené soubory (tedy ne přes WMI) a skutečně to ty pakety posílá do toho IPC$ - to je prostě takový virtuální share na meziprocesovou komunikaci. Jenže otázka toho, jestli je ten přenos zašifrovaný, nebo ne, je dána podle mého názoru přímo klientem (v tomto případě PSEXEC) a nikoliv tou technologií obecně.

Takže souhlasím, já prostě nevěřím, že to funguje. Jestli to nějaký blogger zkoušel a to hesla pak v přenosu neviděl, ještě nic nedokazuje. Podle mě to připojení IPC$ nic samo o sobě nezaručuje.
ondass on 10.12.2012 16:47

Re: PSEXEC přenáší přihlašovací údaje v nezašifrované podobě

k ADPREP - normálně bych to pustil přímo z toho budoucího 2008R2 serveru. jenom ho udělejte členem domény, přihlašte se tam jako enterprise/schema/domain admin a je to. on to umí vzdáleně.

ty rady, že se má rozšiřovat schéma přímo na schema masterovi jsou jenom zbytek z 2000, kdy to bylo potřeba a navíc to "šetří linku". Takže to bych vůbec neřešil.
ondass on 10.12.2012 16:51

-

@ondass
Nebyly to r2. Tim co pisete bych to elegantne obesel :) bezva finta!
Ale for byl v tom, ze ze kdyz jsem donutil CZ aprep k behu na Win2003 us, tak neprohlasil ze uz je to already prep... ale jeste tam neco dodal a najednou se dcpromo rozjelo jak ma. Neverit nicemu....
commie on 10.12.2012 17:33

ipc$

jojo.. ten net use neresi sifrovani dat toho psexec, jen udela prihlaseni, takze v tom psexec uz to "-u domena\uzivatel -p Pa$$w0rd" prihlaseni nemusim davat a pousti se to pod userem, kterym jsem se prihlasil tim net use. kdyz se v net use \ipc$ neda, tak ono si ho to samo doplni, viz
cmd>net use \\localhost
cmd>net use (vypise se \\localhost\ipc$)
VasekB on 10.12.2012 20:07

Add Comment

Sorry comments are disable due to the constant load of spam *


Omlouvám se, ale příval spamu nelze kontrolovat, takže mi prosím pošlete email, pokud máte nějaký dotaz, nebo připomínku.

Title


Pole Title nemusíte vyplňovat, doplní se to samo na stejnou hodnotu jako je nadpis článku.

Author *


Pole Author nesmí být stejné jako pole Title! Mám to tu jako ochranu proti spamu. Roboti to nevyplní dobře :-)

Body *


Email


Emailová adresa, pokud na ni chcete ode mě dostat odpověď. Nikdo jiný než já vaši emailovou adresu neuvidí.

Attachments