Você está na página 1de 4

INTRODUCCION:

Este documento pretende explicar la forma de controlar desde el propio ordenador los
2000/XP de nuestra red usando los viejos y muchas veces olvidados comandos del DOS. Y por
qu desde DOS?, pues porque podemos ejecutarlos sin interferir en el escritorio remoto, o sea
sin que se entere el usuario (o los menos espabilados que son los ms), y lo ms importante,
porque los comandos DOS permiten ser incluidos en ficheros bat y procesar un monton de
mquinas en poqusimo tiempo.
Todo se basa, en aprovechar los recursos compartidos administrativos que por defecto traen
los XPs para obtener acceso a los ficheros de los ordenadores remotos y los puertos NetBIOS
para abrir consolas de comando remotas con el fin de poder ejecutar rdenes sobre los
ordenadores remotos.
Espero que adems de aprender pasen un buen rato aplicando estas ideas y otras que a buen
seguro se les van a ocurrir. Ensyenlas en sus propios pcs antes de aplicarlas y , por favor, no
torturen demasiado al vecino xD
Requisitos previos:
1.- Red con XP (para 2000 tambin valdr pero las pruebas las he hecho sobre XP Pro)
2.- Tener cuenta en el grupo administradores de las mquinas remotas.
SMB habilitado (puertos 445 138-139, para entendernos. O sea activado el Compartir ficheros
e impresoras para entendernos mejor an )
Herramientas imprescindibles:
MS-DOS
Psexec

Herramientas opcionales:
Netcat
Fport
VNC
Coca-cola fresquita
Dedicado con cario a los que:
estan hartos de ir arrastrndose por los pasillos y cubculos de la empresa haciendo arreglos,
a los que simplemente quieren evitar verle la morrera a ciertos usuarios por ser stos
particularmente cabrones o especialmente pesados o simplemente a aquellos que les gusta
vacilar un rato (moderadamente, se entiende) al compaero o compaera de al lado.
All vamos

ACCESO REMOTO A LOS PCs DE LA RED USANDO LOS RECURSOS COMPARTIDOS


ADMINISTRATIVOS

XP comparte por defecto sus unidades a efectos de administracin. Estas unidades estan
ocultas a la red al llevar el sufijo $
Para acceder desde DOS a estos recursos desde otro ordenador de la red se usa el comando
Net use. Este comando es un poco remoln y a veces como que se empea en no dejar
conectarnos. La sintaxis completa y que no falla NUNCA es:
net use <unidad:> \\ip_remota\<recurso$>
password_pc_remoto/u:ip_remota\administrador_pc_remoto
En este punto tendremos ya mapeada la unidad del pc remoto y odremos trabajar con sus
ficheros como si fuese un disco ms de nuestro ordenador. Para usar este comando basta con
que el pc remoto est encendido, no hace falta que tenga ninguna sesin iniciada
Cuando acabemos nuestra tarea debemos acordarnos de quitar el recurso que acabamos de
compartir. Eso se hace mediante el comando:
Net use <unidad:> /delete
Net use * /delete (elimina todas las unidades compartidas)
Tambin puedes desde el propio XP/2000 picar con botn derecho sobre el recurso
compartido y seleccionar Desconectar
Importante.- Advertiros de que tanto la sesin que establezcamos asi como el recurso
compartido que abrais le apareceran al usuario remoto en su Visor de Suceso (otra cosa es que
se lo mire ).
Esta tcnica de acceder a los ordenadores por sus recursos compartidos administrativos est
muy bien ya que podremos manipular los ficheros del pc remoto a nuestro antojo, sin
embargo, por regla general, no vamos a poder ejecutar sobre ese pc ningn comando ya que
cualquier orden que ejecutemos tendr efectos sobre nuestro propio sistema, no sobre el
remoto.
Aunque existen algunos comandos del sistema con parmetros que permiten ser ejecutadas
de forma remota, lo mejor y ms cmodo ser ingenirnoslas para abrir una consola de
comandos remota en el pc de nuestra victi ,ejemmmm, usuario, para poder trabajar con su
pc como si fuese realmente el nuestro.
Obteniendo una consola remota
Existen varias maneras de conseguirla, por lo general se hace explotando alguna vulnerabilidad
que ofrezca el sistema: algn desbordamiento de buffer o bug conocido como el del DCOM o
el LSASS en los XP.,pero eso lo encontrais en cualquier pgina de hack. Nosotros que estamos
dentro de una red y controlamos las mquinas como administradores locales no necesitamos
hacer hacking. Simplemente usaremos un par de pequeas pero a la vez grandisimas (y
gratuitas) herramientas: psexec y netcat

Psexec es mi favorita, al menos para conseguir la primera conexin, puesto que a diferencia de
netcat no hay que cargar nada de forma previa en el sistema remoto. Este peligro es
descargable desde la pgina de sus creadores, sysinternals, y su ejecucin es realmente simple:
psexec \\ip_remota u <usuario_administrador> -p <contrasea> -s <comando>
Si hacemos un:
psexec \\192.168.0.10 u administrador p miclave s cmd, obtenemos en nuestro pc una
consola de comandos del ordenador 192.168.0.10. A partir de ah cualquier orden que
ejecutemos la estamos ejecutando sobre 192.168.0.10
Para los que se les estan ocurriendo ideas venenosas, advertirles que Psexec aparecer como
proceso en el administrador de tareas del pc remoto.
Si echais un vistazo a los parmetros de psexec, vereis que adems de abrir sesiones remotas
es capaz, en una misma orden, de subir y ejecutar ficheros. Podeis probarlo teniendo en
cuenta que algunos programas son interactivos, es decir necesitan respuestas locales (del
usuario remoto), con lo cual correis el riesgo de dejar la conexin flipada. Probad antes de
ejecutar un comando en remoto, a hacerlo sobre vuestro propio pc.
NetCat
Quin no ha oido hablar de NetCat?. Muy resumidamente la funcin principal de NetCat es
abrir puertos a aplicaciones, tiene muchas funcionalidades y hay manuales a patadas en inet.
Aqu lo que nos interesa es su capacidad para devolvernos una consola. Para abrir una consola
remota con netcat hay que ejecutar en el ordenador servidor el comando:
nc L -d p 8080 e c:\windows\system32\cmd.exe
-L es el parmetro que permite que netcat siga a la escucha an despus de desconectar la
conexin.
-l parmetro que ordena a netcat escuchar en el puerto especificado por p. En este caso el
8080
-e el comando que ejecutar
-d ejecuta el comando especificado en background
Cuando ejecutemos la siguiente orden en el ordenador cliente:
nc IP_ordenador_servidor 8080 obtendremos una consola de comandos del ordenador
servidor. Todo lo que ejecutemos en esa consola se estar ejecutando en el ordenador
remoto.
Como en el caso de psexec, el netcat tambien aparece en el dministrador de tareas (aunque se
le puede renombrar a un nombre menos sospechoso). Se que algunos antivirus lo detectan
tambin como troyano
YA TENEMOS LA CONSOLA REMOTA, Y AHORA QUE HACEMOS?

Seguro que se os estan ocurriendo pero que muchas cosas. A efectos administrativos nos va a
permitir:
- Manipular las cuentas de usuarios y grupos
- Controlar los servicios y procesos en ejecucin
- Programar tareas
- Manipular el registro
- Instalar (en algunos casos) software
Manipular grupos y cuentas de usuarios
Usaremos el comando NET para crear y borrar usuarios y asignarlos a los grupos que ms nos
interesen.
Las que ms pueden servirnos para nuestros propsitos son:
Net user <nombre_usuario> lista informacin sobre la cuenta
Net localgroup que muestra los grupos locales del pc.
Net user <nombre_usuario> <contrasea> /add que crea una cuenta de usuario
Net localgroup <nombre_grupo> <nombre_usuario> /add que aade la cuenta del usuario al
grupo que especifiquemos
Por ejemplo:
Net user guoper lista informacin sobre la cuenta guoper
Net localgroup administradores muestra las cuentas pertenecientes al grupo administradores
Net localgroup administradores guoper /add aade al usuario guoper al grupo administradores
Control de servicios y procesos
Los comandos que nos permiten manipular servicios y procesos en DOS son:
sc query Muestra informacin sobre los servicios y su estado en la muina en la que se ejecuta.
sc config Permite configurar diversas propiedades del servicio (habiltar, deshabilitar, inicio
manual o automatico).
Como es habitual con los comandos DOS tienes todas la opciones tecleando un sc config /?
Tasklist lista los procesos en ejecucin, para entendernos es como si fuese el administrador de
tareas en linea de comandos
Taskkill /F /PID permite forzar el cierre de un proceso identificado por su PID. El PID asociado
se muestra con la orden anterior. El parmetro /F fuerza el cierre, sin importar las
circunstancias.
Un ejemplo, un tanto simpln, para aplicar todos estos comandos:
Supongamos que nos enteramos que el usuario vayajeta pasa todo el dia jugando al solitario
plcidamente (a las cartas, malpensaos) en vez de currar que es para lo que le pagamos. Pues
nada le entramos con psexec, le hacemos un tasklist, nos apuntamos el PID del sol.exe o del
spider.exe, supongamos que es el 666, y le cerramos la partida con un taskkill /F /PID 666

Você também pode gostar