Página 1 de 1

[RESUELTO] Actualización del agente en un servidor 2003/samba3

Publicado: 29 de marzo de 2018 - 15:37
por Rafael
Buen día.
¡Por si acaso!
Para aquellos que todavía utilizan un servidor 2003 o un servidor Samba 3 (sí, es posible) ;-)), las cuentas de usuario generalmente no tienen derecho a instalar software.
Tras la actualización a la versión 1.5, estoy usando la utilidad cpau: http://www.joeware.net/freetools/tools/cpau/index.htm
A continuación se muestra el script que prueba la versión en un archivo de texto y lanza un "trabajo" cifrado para evitar la visualización de credenciales:

Código: Seleccionar todo

echo off
WMIC DATAFILE WHERE name="c:\\wapt\\wapt-get.exe" get Version /format:Textvaluelist > c:\versionwapt.txt
find "Version=1.5.1.18" c:\versionwapt.txt
if %errorlevel% equ 1 goto pasbon
goto end
:pasbon
echo off
"\\serveur\netlogon\cpau.exe" -dec -file "\\192.168.1.254\serveur\zwapt.job" -lwp
echo off
:end
Para crear el trabajo:

Código: Seleccionar todo

 - cpau -u domain\user -p pass -ex "\\serveur\netlogon\waptagent" \verysilent -enc -file "\\serveur\netlogon\zwapt.job"

Re: Actualización del agente en un servidor 2003/samba3

Publicado: 30 de marzo de 2018 - 17:22
por agauvrit
Hola,

aunque está documentado en línea, esta es una muy mala práctica para implementar WAPT.

Considere migrar a Windows Server 2012+ y/o Samba4; será mejor para todos.

Saludos,

Alexandre

Re: Actualización del agente en un servidor 2003/samba3

Publicado: 5 de abril de 2018 - 19:48
por dcardon
Hola Rafael,

Gracias Raphaël por tu contribución al foro, pero no puedo evitar reaccionar a tu publicación, porque veo que este error se comete con demasiada frecuencia.
Raphael escribió: 29 de marzo de 2018 - 15:37 Para aquellos que todavía usan un servidor 2003 o un servidor Samba 3 (¡sí, es posible ;-)!), las cuentas de usuario generalmente no tienen derecho a instalar software.
Después de actualizar a la versión 1.5, estoy usando la utilidad cpau: http://www.joeware.net/freetools/tools/cpau/index.htm
A continuación se muestra el script que prueba la versión en un archivo de texto y ejecuta un trabajo cifrado para evitar que se muestren las credenciales de inicio de sesión:
¡¡¡NO UTILICE CPAU.EXE PARA SUS IMPLEMENTACIONES!!!!

Es muy fácil recuperar la contraseña de un archivo .job de CPAU. Si no me cree, pruébelo con la utilidad API Monitor [1]. Puede consultar la página para obtener ayuda https://micksmix.wordpress.com/2013/03/ ... -software/

En solo 2 minutos, podemos recuperar la contraseña de administrador para sus estaciones de trabajo (incluida la descarga de herramientas)... Si tiene problemas para seguir el tutorial anterior (hay un detalle que no se explica claramente, solo para hacerlo un poco más avanzado que un script kiddie), puede enviarme su archivo de trabajo CPAU y le enviaré su contraseña...

De todos modos, si tenemos que recurrir a CPAU, probablemente también estén disponibles IPC$ y ADMIN$, y PSExec funcionará mejor (aunque no se recomienda en absoluto). También existen algunos antivirus con funciones básicas de implementación. Y luego (para distender el ambiente), ya que estamos, comprueben si también es posible explotar la vulnerabilidad de EternalBlue; a veces puede ser útil :-) .

Buenas noches a todos,

Denis

PD: ¡Para los usuarios de Win2k3, la implementación a través de GPO funciona muy bien!

[1] http://www.rohitab.com/apimonitor