BlackTDN :: 🔐 [Trilogia: Segurança no Protheus] – Parte 3: Alterando Senhas de Usuários Locais e Remotos via SmartClient

_Créditos da imagem: ChatGPT

### 🔐 [Trilogia: Segurança no Protheus] – Parte 3: Alterando Senhas de Usuários Locais e Remotos via SmartClient

Finalizando a nossa série sobre falhas de segurança no TOTVS Microsiga Protheus, neste terceiro episódio demonstro como é possível **alterar a senha de qualquer usuário local ou remoto do sistema operacional diretamente pelo SmartClient**, utilizando recursos do próprio ambiente Protheus.

---

### 🧩 Recapitulando os dois primeiros vídeos:

**1️⃣ Coleta de informações do servidor Protheus**

* A partir de comandos simples executados no SmartClient, conseguimos extrair informações sensíveis do servidor, incluindo:

  * Caminhos de instalação
  * Usuários locais e de serviço
  * Serviços configurados
  * Dentre outros, ex:...
    📁 `totvssrvinfo_getsrvinfo_service.json`
    📁 `totvssrvinfo_getsrvinfo_accounts.json`

**2️⃣ Reinício de serviços a partir do SmartClient**

* Com essas informações, demonstramos a **parada e reinicialização do serviço Protheus (Appserver/Scheduler)** via SmartClient, com auxílio de:

  * Scripts em T-LPP
    📂 `C:\GitHub\naldodj-restart-service\src\totvs\server.restart.tlpp`

---

### 🔓 Parte 3 – Alterando senhas de usuários do Windows

Neste vídeo, focamos na **alteração de senhas** de usuários do sistema operacional:

#### 💻 Cenário 1: Usuário **Local**

* Alvo: `WDAGUtilityAccount`

* Antes da alteração:
  `(Get-LocalUser -Name "WDAGUtilityAccount").PasswordLastSet`
  📅 `17/05/2025 19:24:41`

* Após alteração via SmartClient:
  📅 `17/05/2025 19:27:16`

* Podemor testar a validade da senha alterada com:

  ```bash
  runas /user:WDAGUtilityAccount "cmd.exe /c exit"
  ```

* Verificamos também os metadados com:

  ```bash
  net user WDAGUtilityAccount
  ```

* E, também, com:

  ```bash
  (Get-LocalUser -Name "WDAGUtilityAccount").PasswordLastSet
  ```

#### 🌐 Cenário 2: Usuário **Remoto**

* Mesmo usuário, nova senha alterada remotamente via rede
* Nova `PasswordLastSet`:
  📅 `17/05/2025 19:31:37`

Ambas as alterações foram realizadas com base nos dados extraídos previamente do servidor Protheus, provando que **o ambiente está vulnerável a execução remota de comandos com privilégios administrativos**.

---

### 🛠️ Ferramentas utilizadas:

* `SmartClient`
* T-LPP (TOTVS TL++ customizado)
* `AppServer`
* Scripts auxiliares em:
  📂 `C:\GitHub\naldodj-restart-service\`

---

### ⚠️ Conclusão

> Se é possível acesso irrestrito ao servidor com permissões para execuções arbitrárias de código  estamos falando de uma **porta de entrada perigosa** para escalonamento de privilégios, paralisação de serviços e comprometimento do sistema operacional completo.

🔒 **Segurança não é opcional.** Esta trilogia visa provocar reflexão técnica e estimular práticas de proteção efetiva em ambientes corporativos.

📽️ *Assista ao vídeo completo e veja com seus próprios olhos a alteração de senha sendo realizada via Protheus:*

📎 [Veja o vídeo](https://youtu.be/XOai6GrmJaE)

---

#TOTVS #Protheus #SmartClient #SegurançaDaInformação #CyberSecurity #Pentest #Automação #WindowsSecurity #AdministraçãoDeServidores #DevSecOps #TLPP #Hardening #Vulnerabilidade #SegurançaProtheus #TI #ERP #HackingÉtico

---

Comentários

Postagens mais visitadas