home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Tech - OS - NT - security guide 04.txt < prev    next >
Text File  |  2003-09-27  |  4KB  |  82 lines

  1. NT security guideSection 04
  2. From The Console
  3.  
  4. 04-1. What does console access get me?
  5. 04-2. What about the file system?
  6. 04-3. What is NetMon and why do I care?
  7. 04-4. What can I do to get info from other computers from the console?
  8. 04-5. What is GetAdmin.exe?
  9.  
  10.  
  11.  
  12. 04-1. What does console access get me?
  13. There are a few advantages to having direct console access. First off, try the 
  14. hacks listed in sections 05-1, 05-2, and 05-3. 05-3 especially may not work 
  15. across a network if the administrator is not allowed to login except at the 
  16. console. And a brute force attack from the console will run a lot quicker than 
  17. across the network anyway. 
  18.  
  19.  
  20.  
  21. 04-2. What about the file system?
  22. Obviously gaining access to the file system from the console is much easier than 
  23. across a network, especially if the Sys Admin is trying to keep you out. 
  24. Try booting up the system from an MS-DOS diskette, and running NTFSDOS.EXE to 
  25. access the NTFS file system. Currently this software is read only, so it is only 
  26. good for getting copies of existing data. Linux is another OS that will read an 
  27. NTFS file system, but "simply loading Linux" on a "spare partition" is usually 
  28. impractical, and hardly simple if you are not familiar with it. See section 02-3 
  29. for an easier Linux method. 
  30.  
  31.  
  32.  
  33. 04-3. What is NetMon and why do I care?
  34. NetMon is Microsoft's Network Monitor. It is a sniffer that runs under NT, and 
  35. being a sniffer if you have to ask why you care, well, never mind ;-) 
  36. NetMon is protected by a password scheme on version 3.51 that has nothing to do 
  37. with regular NT security. In Phrack 48 file 15, AON and daemon9 have not only 
  38. cracked the encryption scheme, they have written exploits for it as well. Check 
  39. Section 10-6 for the location of the exploit code (it includes full source 
  40. including a Unix version in case you do not have an NT compiler). 
  41. By the way, compared to other commercial sniffers, NetMon sucks. 
  42.  
  43.  
  44.  
  45. 04-4. What can I do to get info from other computers from the console?
  46. If the console you have stumbled on is a domain controller (or you have simply 
  47. hooked one up), try these steps to get a list of accounts on the target machine: 
  48.  
  49. 1. From the USER MANAGER, create a trusting relationship with the target. 
  50. 2. Enter whatever when asked for a password. Don't fret when it doesn't work. 
  51. The target is now on your trusting list. 
  52. 3. Launch NT Explorer and right click on any folder. 
  53. 4. Select SHARING. 
  54. 5. From the SHARED window, select ADD. 
  55. 6. From the ADD menu, select your target NT server. 
  56. 7. You will now see the entire group listing of the target. 
  57. 8. Select SHOW USERS and you will see the entire user listing, including full 
  58. names and descriptions. 
  59. This gives you a list of user accounts to target for individual attack. By 
  60. studying the group memberships, you can even make decisions about who will have 
  61. more privileges than others. 
  62.  
  63.  
  64.  
  65. 04-5. What is GetAdmin.exe?
  66. GetAdmin.exe is a program written by Konstantin Sobolev. It exploits a 
  67. subfunction in NtAddAtom that does not check the address of the output. By 
  68. altering where the output can be written to, GetAdmin adds a user to the 
  69. Administrators group. It works on NT 4.0. 
  70. The easiest way to use it is to simply copy it to \TEMP (along with its DLL, 
  71. GASYS.DLL) and run it like so: GETADMIN GUEST (or whatever account you wish to 
  72. add). 
  73. This will add Guest to the Administrators group. 
  74. GetAdmin will add domain accounts on a primary domain controller and even other 
  75. domain accounts. Since it is a command line tool, it will work across a telnet 
  76. session. 
  77. There is a post SP3 Hot Fix available from Microsoft that defeats this if 
  78. loaded. 
  79. It is possible that some type of filtering might be in place to prevent 
  80. uploading or downloading of files. To circumvent this, try renaming the 
  81. executable with some other extension. For example START GETADMIN.XXX GUEST will 
  82. work fine if EXEs are a problem.