IIS Hacks – Como obter as senhas das contas de Application Pool

IIS Hacks – Como obter as senhas das contas de Application Pool

2014-02-04 Off Por gambin

Olá Pessoal!

Esta dica que iremos ver hoje foi descoberta muita ao acaso, mas acabou se revelando muito útil (e porque não comprometedora), dependendo do ponto de vista. Mais tarde chegaremos ao veredito, mas por hora vamos ver como tudo começou 😀

Recentemente um dos meus clientes gostaria de uma documentação bem detalhada (minunciosamente) de um ambiente SharePoint, e para isso usei tudo o que é possível de Cmdlets do PowerShell para providenciar informações sobre a Farm, Web Applications, Site Collections, Content Databases, Service Applications e por aí vai.

Nesta hora, me lembrei que várias informações do IIS também seriam muito úteis (application pools, sites, portas, autenticação, binding, certificados, …) e então comecei a pesquisar formas de interação entre o PowerShell e o IIS. Vishhhh ;p

Foi então que me deparei com o seguinte script:

Get-WmiObject -Namespace root/MicrosoftIISv2 -Class IIsApplicationPoolSetting -Property Name, WAMUserName, WAMUserPass | select Name, WAMUserName, WAMUserPass

Noooooooooo

Maaaaano!! Isso é muito perigoso, e ao mesmo tempo muito útil!!

Nestas horas que vemos a real necessidade da configuração do menor privilégio possível, e porque contas de serviço em geral devem seguir estritamente esta recomendação.

O ponto positivo foi que caso precisamos da senha de alguma conta utilizada nos Applications Pools (em especial da conta da Farm, que está associada ao app pool do Central Admin), esta poderá ser facilmente identificada por qualquer usuário que possua as permissões de Administrador local, pois o comando precisa ser executado com elevação de privilégios.

Caso tenha qualquer novidade sobre como proteger seu IIS contra esta “falha na Matrix”, ou também de futuras versões – atualizarei este post 😀

Source: http://www.sharepointlovers.com/sharepoint-powershell-command-to-get-all-the-apppool-ids-along-with-their-passwords/

Espero que tenham gostado e até o próximo post!

[]’s