Il modo più semplice per dirottare sessioni di altri utenti Windows…

Sapevamo già che un utente locale Windows con diritti di sistema e le autorizzazioni può reimpostare la password per altri utenti, ma lo sapevate che un utente locale può anche dirottare la sessione di altri utenti, tra cui utente admin di dominio / sistema, senza sapere le loro password?

Questo trucco funziona su quasi tutte le versioni di Windows e non richiede privilegi speciali.
Per eseguire questo attacco bisogna essere davanti al computer … o in alternativa utilizzare Remote Desktop !

Tramite Task Manager

Tramite linea di comando CMD

Prendiamo ad esempio i dipendenti di una banca, lavorano tutti in rete, hanno i loro account e i loro privilegi. Nessun dipendente può accedere all’account dell’altro. C’è poi la figura dell’amministratore di sistema, che ha accesso alla rete e ai singoli computer, ma mai agli account utente specifici a meno che questi non diano il loro permesso.
Ora mettiamo che un dipendente che si occupa di pagamenti o fatturazioni, dopo essere entrato nel sistema, vada in pausa lasciando il suo account bloccato. Tramite poche righe di comando l’amministratore di sistema potrebbe utilizzare l’account del dipendente per eseguire operazioni al posto suo !

Microsoft non ritiene che questo sia un bug e non ha intenzione di correggerlo … quindi da oggi scegliete con cura i vostri amministratori di sistema…

Alessandro Giacani

Alessandro Giacani

CEO @ Nukecommerce ltd, Full Stack Developer.
Scovo problemi complicati – fornisco soluzioni semplici.
Chatta con me question_answer