Juan Garrido
Consultor Seguridad I64
http://windowstips.wordpress.com
http://www.informatica64.com
Introducción
Búsqueda de APPS
Play de piano
Ataques en LAN
Terminal Server RDP File
Citrix ICA File
Direcciones IP
Nombres de aplicaciones
Usuarios
Passwords!!
Google Dorks
filetype:rdp
filetype:rdp remoteapplicationname
filetype:rdp username
Inurl:"RDWeb/Pages/”
inurl:"TSWEB/default.htm"
Shodan Dorks
"RemoteAPP“
"RDWeb/Pages/es-ES/default.aspx“
RDWEB
Foca Dorks
Ctrl + h – Historial Web
Ctrl + n – Nuevo navegador
Shift + Left Click – Nuevo navegador
Ctrl + o – Dirección Internet
Ctrl + p – Imprimir
Right Click (Shift + F10)
Save Image As
View Source
F1 – Jump to URL…
ALT GR+SUPR == CTRL + ALT + SUP
CTRL + F1 == CTRL + ALT + SUP
CTRL + F3 == TASK MANAGER
Diseñado para estar siempre conectado
UI Mejorada
Interfaz similar a Web
Navegación local similar a navegación por Internet
Help
Sticky Keys
Ejecutar
Scripting
Impresión
En versiones antiguas de terminal Server (2003)
Modificar el RDP para ejecutar una aplicación en un
equipo remoto
Al autenticarse en el servidor
Intentará ejecutar la app remota
A través de prueba y error es posible
Saber qué aplicaciones tiene el servidor
Saber qué no tiene publicado
Saber qué tiene publicado
A través de DNS Caché Snooping (FOCA)
A través de prueba y error
Y aunque la app no esté publicada
Evilgrade
Por defecto las aplicaciones de office vienen sin
plantillas de Seguridad
Es posible descargarlas en un paquete de instalación
separado
Realidad
Muchas aplicaciones desprovistas de políticas de grupo
Ejecución de Macros sin firmar
Posibilidad de ejecutar Macros firmadas por terceros
Posibilidad de añadir certificados de terceros
A partir de Windows server 2003 es posible
Impedir la ejecución de aplicaciones
Vía HASH
Vía PATH
En Windows Server 2008 R2
Todo lo anterior
APPLOCKER
Es posible bypassear estas restricciones
Utilizando aplicaciones de terceros embebidas
Realizando llamadas a APIS
Utilizando WMI
Utilizando “otro camino”
Ej: Llamar a command.com en vez de cmd.exe
http://Windowstips.wordpress.com
http://legalidadinformatica.blogspot.com
http://www.elladodelmal.com
Suscripción gratuita en [email protected]
Recommended