Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

Information gathering – Windows

Difunde No Solo Hacking!

El primer paso de un ataque es la obtención de información. Un buen ataque depende de este primer paso por lo que es lógico que nos tiremos un buen tiempo en esta primera fase. Es importante obtener la mayor información posible, (Controlador de dominio, Exchange, DNS DHCP, Firewall….).

A continuación unos ejemplos de obtención de información.

Configuración de red:

Usando el comando ipconfig tendremos toda la configuración de red del equipo, en la que podemos ver en la primera parte, la información relativa al dominio y el nombre del equipo.

C:\>ipconfig /all 
 
Configuración IP de Windows 
 
   Nombre de host. . . . . . . . . : PC001 
   Sufijo DNS principal  . . . . . : melin360.local 
   Tipo de nodo. . . . . . . . . . : híbrido 
   Enrutamiento IP habilitado. . . : no 
   Proxy WINS habilitado . . . . . : no 
   Lista de búsqueda de sufijos DNS: melin360.local 

A continuación tendremos toda la parte de información de red.

Adaptador de Ethernet Ethernet0: 
 
 Sufijo DNS específico para la conexión. : melin360.local
 Descripción . . . . . . . . . . . . . . : Intel(R) 82574L Gigabit Network 
 Dirección física. . . . . . . . . . . . : 10-0E-29-56-9E-45 
 DHCP habilitado . . . . . . . . . . . . : sí 
 Configuración automática habilitada . . : sí 
 Vínculo: dirección IPv6 local . . . . . : fe80::cc09:503d:c1ef:a4b2%3(Preferido) 
 Dirección IPv4. . . . . . . . . . . . . : 192.168.1.129(Preferido) 
 Máscara de subred . . . . . . . . . . . : 255.255.255.0 
 Concesión obtenida. . . . . . . . . . . : viernes, 18 de julio de 2016 18:59:25 
 La concesión expira . . . . . . . . . . : viernes, 18 de julio de 2016 22:29:25 
 Puerta de enlace predeterminada . . . . : 192.168.1.2 
 Servidor DHCP . . . . . . . . . . . . . : 192.168.1.254 
 IAID DHCPv6 . . . . . . . . . . . . . . : 50334761 
 DUID de cliente DHCPv6. . . . . . . . . : 00-01-20-11-1B-62-0F-C5-00-1C-19-28-9A-3E 
 Servidores DNS. . . . . . . . . . . . . : 192.168.1.10 
 Servidor WINS principal . . . . . . . . : 192.168.1.2 
 NetBIOS sobre TCP/IP. . . . . . . . . . : habilitado

Otro comando muy útil es el comando SET. Del cual obtenemos información relevante como las rutas por defecto para el perfil, dónde esta APPData o incluso el servidor de dominio

C:\>set 
ALLUSERSPROFILE=C:\ProgramData 
APPDATA=C:\Users\usuario_prueba\AppData\Roaming 
CommonProgramFiles=C:\Program Files\Common Files 
CommonProgramFiles(x86)=C:\Program Files (x86)\Common Files 
CommonProgramW6432=C:\Program Files\Common Files 
COMPUTERNAME=CL1 
ComSpec=C:\Windows\system32\cmd.exe 
FP_NO_HOST_CHECK=NO 
HOMEDRIVE=C: 
HOMEPATH=\Users\TestUser 
LOCALAPPDATA=C:\Users\TestUser\AppData\Local 
LOGONSERVER=\\DC1 
NUMBER_OF_PROCESSORS=1 
OS=Windows_NT 
Path=C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem; 
C:\Windows\System32\WindowsPowerShell\v1.0\ 
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC 
PROCESSOR_ARCHITECTURE=AMD64 
PROCESSOR_IDENTIFIER=Intel64 Family 6 Model 60 Stepping 3, GenuineIntel 
PROCESSOR_LEVEL=6 
PROCESSOR_REVISION=3c03 
ProgramData=C:\ProgramData 
ProgramFiles=C:\Program Files 
ProgramFiles(x86)=C:\Program Files (x86) 
ProgramW6432=C:\Program Files 
PROMPT=$P$G 
PSModulePath=C:\Windows\system32\WindowsPowerShell\v2.0\Modules\ 
PUBLIC=C:\Users\Public 
SESSIONNAME=Console 
SystemDrive=C: 
SystemRoot=C:\Windows 
TEMP=C:\Users\USUARI~2\AppData\Local\Temp 
TMP=C:\Users\USUARI~2\AppData\Local\Temp 
USERDNSDOMAIN=MELIN360.LOCAL 
USERDOMAIN=MELIN360 
USERDOMAIN_ROAMINGPROFILE=Melin360 
USERNAME=TestUser 
USERPROFILE=C:\Users\TestUser 
windir=C:\Windows

Para obtener información del usuario logueado, así como los grupos a los que pertenece es con el siguiente comando:

C:\>Net user %username% /domain 
Se procesará la solicitud en un controlador de dominio del dominio 
ediciones-eni.local. 
 
Nombre de usuario                      TestUser 
Nombre completo                        TestUser 
Comentario 
Comentario del usuario 
Código de país o región                 000 (Predeterminado por el equipo) 
Cuenta activa                          Sí 
La cuenta expira                       Nunca 
 
Ultimo cambio de contraseña            18/07/2016 19:08:34 
La contraseña expira                   Nunca 
Cambio de contraseña                   19/07/2016 19:08:34 
Contraseña requerida                   Sí 
 
El usuario puede cambiar la contraseña No 
Estaciones de trabajo autorizadas      Todas 
Script de inicio de sesión 
Perfil de usuario 
Directorio principal 
Ultima sesión iniciada                 18/07/2016 20:04:42 
 
Horas de inicio de sesión autorizadas  Todas 
 
Miembros del grupo local 
Miembros del grupo global              *Domain Users 
Se ha completado el comando correctamente.

Si queremos obtener información de un usuario local en lugar de uno de dominio:

Net user %username%

Para saber los usuarios y grupos que tienen permiso de administrador en el equipo local:

C:\>net localgroup administrators 
Nombre de alias    administrators 
Comentario         Administrators have complete and unrestricted 
access to the computer/domain 
 
Miembros 
 
---------------------------------------------------------------- 
Administrator 
melin360.local\Domain Admins 
usuario_local 
Se ha completado el comando correctamente.

Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!