Porras Noriega Fátima Abigail
24/01/2020
EXPLOTAR VULNERABILIDAD EN WINDOWS (USUARIO SIN ACCESO) Lo primero que hicimos fue crear una máquina virtual en VirtualBox o en VMware para poder trabajar los siguientes pasos sobre ésta en la que instalamos el sistema operativo Windows 10.
Porras Noriega Fátima Abigail
24/01/2020
Ya que nuestra máquina virtual está creada, le damos en iniciar para poder iniciar los pasos para explotar la vulnerabilidad de una cuenta local de Windows. PASOS PASO 1. Cuando la máquina está encendida en modo bloqueo y no conocemos la contraseña de acceso, lo que debemos hacer primero es reiniciarla (desde el modo bloqueo).
Porras Noriega Fátima Abigail
24/01/2020
PASO 2: Cuando la máquina está en proceso de reiniciarse, se debe de forzar el apagado de ésta. Este forzado, debe repetirse dos veces, ya que lo que queremos lograr es entra al modo de reparación automática.
Porras Noriega Fรกtima Abigail
24/01/2020
En este siguiente paso, se puede ver que se logrรณ el resultado que estabamos esperando, ya que, forzando el apagado dos veces, pudimos entrar a la reparaciรณn automรกtica de Windows.
Porras Noriega Fátima Abigail
24/01/2020
PASO 3: Al momento de que la máquina se reinició en reparación automática, entramos a un nuevo panel en el que deberemos seleccionar las opciones avanzadas.
Al entrar a opciones avanzadas la siguiente selección será solucionar problemas:
El siguiente paso es ir a opciones avanzadas:
Porras Noriega Fátima Abigail
24/01/2020
Y el siguiente paso es seleccionar símbolo del sistema:
PASO 4: Ahora, dentro del CMD, lo que haremos es buscar la partición donde se instaló Windows (unidad D: en nuestro caso), para después entrar a las carpetas Windows y System 32 mediante los comandos: D:\>cd Windows D:\Windows>cd System 32 PASO 5: El siguiente paso es renombrar desde el CMD el archivo que hace que se activen las teclas especiales de Windows, podemos llamar esta ventana presionando repetidamente la tecla Shift, este archivo que vamos a modificar se llama sethc.exe y lo renombraremos mediante el siguiente comando: D:\Windows>cd System 32>ren sethc.exe sethc1.exe
PASO 6: El siguiente paso es hacer una copia del archivo cmd.exe y después renombrar esta copia con el nombre del archivo original de las teclas especiales, es decir, al sethc.exe, mediante los siguientes comandos: D:\Windows>cd System 32>copy cmd.exe cmd4.exe D:\Windows>cd System 32>ren cmd4.exe sethc.exe Lo que realizamos anteriormente, hará que, al mandar a llamar las teclas especiales, se abrirá a la vez el símbolo del sistema.
Porras Noriega Fátima Abigail
24/01/2020
Esto nos servirá ya que así podremos explotar la vulnerabilidad de esta cuenta local de windows a la que no podemos acceder. PASO 7: El último paso que debemos realizar es salir del CMD y, desde esa pantalla de bloqueo, activar las teclas especiales. Al abrirse el símbolo del sistema, ingresaremos los siguientes comandos: D:\Windows>cd System 32>net user Este comando permite ver todos los usuarios que tenemos en nuestra máquina.
D:\Windows>cd System 32>net user usuario * Con este comando, se elije un usuario (en nuestro caso Abo) y lo que podemos hacer es cambiar la contraseña del usuario, permitiéndonos así, crear una contraseña con la cual podremos acceder a la máquina.
Y ya podremos entrar ahora con nuestra misma cuenta pero con una contraseña establecida por nosotros.
Porras Noriega Fátima Abigail
24/01/2020
………
Porras Noriega Fรกtima Abigail
24/01/2020