Durante o PenTest é comum encontrarmos algumas senhas em texto claro dentro de scripts, procedimentos técnicos, arquivos de usuários e etc, e como sabemos por praticidade alguns usuários ou ate mesmo a equipe de Suporte Técnico tem o hábito de adotar alguns padrões de senhas que comprometem a segurança do ambiente (ex: [email protected], [email protected], 123mudar, [email protected], [email protected] e etc.).,e em alguns casos os usuários são criados com a opção para que a senha nunca expire, e este certamente é um grande risco de segurança.
Neste passo a passo eu mostro como verificar se algum usuário está utilizando senha que você Administrador de Redes ou Analista de Segurança da Informação sabe que é um padrão interno adotado na empresa.
1 – Passo
Extrair uma lista de usuários do Active Directory.
Para obter esta lista eu publiquei alguns artigos que podem lhe auxiliar:
ADRT – Active Directory Report Tool
www.100security.com.br/adrt
Active Directory – Lista de Usuários com PowerShell (HTML, CSV e E-mail)
www.100security.com.br/ad-lista
O que um Usuário Comum consegue extrair do Active Directory usando WMIC e DSQUERY?
www.100security.com.br/usuario-comum-active-directory
2 – Passo
Crie um arquivo com a lista de todos os Usuários do Active Directory.
[email protected]:/# vim usuarios.txt

3 – Passo
Crie um arquivo com a lista de Senhas Padrões utilizadas na Empresa.
[email protected]:/# vim senhas.txt

4 – Passo
Execute o Hydra seguido das WordList de Usuários e Senhas.
[email protected]:/# hydra -L usuarios.txt -P senhas.txt DC-2012 smb
DC-2012 – É o Hostname do Servidor do Active Directory, você também pode informar o endereço IP.
Basta aguardar que todas as senhas padrões sejam testadas em cada um dos usuários, e de acordo com a validação os dados são exibidos na tela.

5 – Passo
Em seguida basta realizar o teste de conexão com um Usuário e Senha encontrado.
Ex: Usuário: Administrator Senha: [email protected]

Atenção:
Extrair relatórios do Active Directory com frequência é uma boa prática, se antecipe e evite manter usuários com a senha que não expiram, exija complexidade de senha via GPO.
Realize um trabalho de Conscientização de Segurança da Informação com os Usuários, com E-mails, Palestras, Testes de Phishing, etc..
Ações como esta evitam que o ambiente que você administra e/ou monitora seja explorado de forma indevida.
Confira a lista de alguns geradores de senhas aleatórias:
- www.marcoshenrique.com.br/projetos/senhas
- www.geradordesenha.com.br
- www.roboform.com/br/password-generator
- www.4devs.com.br/gerador_de_senha
- passwordsgenerator.net/pt
- www.avast.com/pt-br/random-password-generator
- testedesenha.com.br
- password.kaspersky.com