Pagina 1 di 1

[RISOLTO] Aggiornamento dell'agente su un server 2003/samba3

Pubblicato: 29 marzo 2018 - 15:37
di Raffaello
Buongiorno.
Nel caso in cui!
Per coloro che utilizzano ancora un server 2003 o un server Samba 3 (sì, è possibile) ;-)), gli account utente in genere non hanno il diritto di installare software.
Dopo l'aggiornamento alla versione 1.5, utilizzo l'utilità cpau: http://www.joeware.net/freetools/tools/cpau/index.htm
Di seguito è riportato lo script che testa la versione su un file di testo e avvia un "lavoro" crittografato per impedire la visualizzazione delle credenziali:

Codice: Seleziona tutto

echo off
WMIC DATAFILE WHERE name="c:\\wapt\\wapt-get.exe" get Version /format:Textvaluelist > c:\versionwapt.txt
find "Version=1.5.1.18" c:\versionwapt.txt
if %errorlevel% equ 1 goto pasbon
goto end
:pasbon
echo off
"\\serveur\netlogon\cpau.exe" -dec -file "\\192.168.1.254\serveur\zwapt.job" -lwp
echo off
:end
Per creare il lavoro:

Codice: Seleziona tutto

 - cpau -u domain\user -p pass -ex "\\serveur\netlogon\waptagent" \verysilent -enc -file "\\serveur\netlogon\zwapt.job"

Re: Aggiornamento dell'agente su un server 2003/samba3

Pubblicato: 30 marzo 2018 - 17:22
di agauvrit
Ciao,

anche se è documentato online, questa è una pessima pratica per l'implementazione di WAPT.

Valuta invece la possibilità di migrare a Windows Server 2012+ e/o Samba4; sarà una soluzione migliore per tutti.

Cordiali saluti,

Alexandre

Re: Aggiornamento dell'agente su un server 2003/samba3

Pubblicato: 5 aprile 2018 - 19:48
di dcardon
Ciao Raphaël,

Grazie Raphaël per il tuo contributo al forum, ma non posso fare a meno di reagire al tuo post, perché vedo che questo errore viene commesso troppo spesso.
Raphael ha scritto: 29 marzo 2018 - 15:37 Per chi usa ancora un server 2003 o un server Samba 3 (sì, è possibile ;-)!), gli account utente in genere non hanno il diritto di installare software.
Dopo l'aggiornamento alla versione 1.5, sto usando l'utility cpau: http://www.joeware.net/freetools/tools/cpau/index.htm
Di seguito è riportato lo script che verifica la versione su un file di testo ed esegue un processo crittografato per impedire la visualizzazione delle credenziali di accesso:
NON USARE CPAU.EXE PER LE TUE DISTRIBUZIONI!!!!!

È molto semplice recuperare la password di un file .job CPAU. Se non ci credete, provate con l'utility API Monitor [1]. Potete fare riferimento alla pagina per maggiori informazioni https://micksmix.wordpress.com/2013/03/ ... -software/

In soli 2 minuti, possiamo recuperare la password di amministratore per le tue workstation (incluso il download degli strumenti)... Se hai problemi a seguire il tutorial qui sopra (c'è un dettaglio che non è spiegato chiaramente, giusto per renderlo un po' più avanzato di uno script kiddie), puoi inviarmi il file del tuo lavoro CPAU e io ti invierò la tua password...

E comunque, se dovessimo ricorrere a CPAU, probabilmente anche IPC$ e ADMIN$ sono aperti, e PSExec svolgerà meglio il suo compito (anche se è assolutamente sconsigliato). Esistono anche alcuni antivirus con funzionalità di distribuzione di base. E poi (per alleggerire l'atmosfera), già che ci siamo, controlliamo se è possibile sfruttare anche la vulnerabilità EternalBlue; a volte può essere utile :-) .

Buonasera a tutti,

Denis

PS: Per gli utenti Win2k3, la distribuzione tramite GPO funziona molto bene!

[1] http://www.rohitab.com/apimonitor