Durante o PenTest é comum encontrarmos algumas senhas em texto claro dentro de scripts, procedimentos técnicos, arquivos de usuários e etc, e como sabemos por praticidade alguns usuários ou ate mesmo a equipe de Suporte Técnico tem o hábito de adotar alguns padrões de senhas que comprometem a segurança do ambiente (ex: NomeDaEmpresa@2019, Mudar@123, 123mudar, Temp@123, P@ssw0rd e etc.),e em alguns casos os usuários são criados com a opção para que a senha nunca expire, e este certamente é um grande risco de segurança.
Para iniciar você pode executar o aplicativo: Bash no Ubuntu no Windows ou Iniciar > Executar > bash.exe ou via Prompt de Comando.
Neste passo a passo eu mostro como verificar se algum usuário está utilizando senha que você Administrador de Redes ou Analista de Segurança da Informação sabe que é um padrão interno adotado na empresa.
Extrair uma lista de usuários do Active Directory.
Para obter esta lista eu publiquei alguns artigos que podem lhe auxiliar :
ADRT – Active Directory Report Tool
Active Directory – Lista de Usuários com PowerShell (HTML, CSV e E-mail)
O que um Usuário Comum consegue extrair do Active Directory usando WMIC e DSQUERY?
Crie um arquivo com a lista de todos os Usuários do Active Directory.
Linuxvim usuarios.txt
Crie um arquivo com a lista de Senhas Padrões utilizadas na Empresa.
Linuxvim senhas.txt
Execute o Hydra seguido das WordList de Usuários e Senhas.
Linuxhydra -L usuarios.txt -P senhas.txt DC-2012 smb
DC-2012 : É o Hostname do Servidor do Active Directory, você também pode informar o endereço IP.
Basta aguardar que todas as senhas padrão sejam testadas em cada um dos usuários, e de acordo com a validação os dados são exibidos na tela.
Em seguida basta realizar o teste de conexão com o Usuário e Senha encontrado.
Ex: Usuário : Administrator Senha : P@ssw0rd.
Extrair relatórios do Active Directory com frequência é uma boa prática, se antecipe e evite manter usuários com a senha que não expiram, exija complexidade de senha via GPO.
Realize um trabalho de Conscientização de Segurança da Informação com os Usuários, com E-mails, Palestras, Testes de Phishing, etc..
Ações como esta evitam que o ambiente que você administra e/ou monitora seja explorado de forma indevida.
Confira a lista de alguns geradores de senhas aleatórias :