BlackTDN :: 🔐 [Trilogia: Segurança no Protheus] – Parte 3: Alterando Senhas de Usuários Locais e Remotos via SmartClient
_Créditos da imagem: ChatGPT
### 🔐 [Trilogia: Segurança no Protheus] – Parte 3: Alterando Senhas de Usuários Locais e Remotos via SmartClient
Finalizando a nossa série sobre falhas de segurança no TOTVS Microsiga Protheus, neste terceiro episódio demonstro como é possível **alterar a senha de qualquer usuário local ou remoto do sistema operacional diretamente pelo SmartClient**, utilizando recursos do próprio ambiente Protheus.
---
### 🧩 Recapitulando os dois primeiros vídeos:
**1️⃣ Coleta de informações do servidor Protheus**
* A partir de comandos simples executados no SmartClient, conseguimos extrair informações sensíveis do servidor, incluindo:
* Caminhos de instalação
* Usuários locais e de serviço
* Serviços configurados
* Dentre outros, ex:...
📁 `totvssrvinfo_getsrvinfo_service.json`
📁 `totvssrvinfo_getsrvinfo_accounts.json`
**2️⃣ Reinício de serviços a partir do SmartClient**
* Com essas informações, demonstramos a **parada e reinicialização do serviço Protheus (Appserver/Scheduler)** via SmartClient, com auxílio de:
* Scripts em T-LPP
📂 `C:\GitHub\naldodj-restart-service\src\totvs\server.restart.tlpp`
---
### 🔓 Parte 3 – Alterando senhas de usuários do Windows
Neste vídeo, focamos na **alteração de senhas** de usuários do sistema operacional:
#### 💻 Cenário 1: Usuário **Local**
* Alvo: `WDAGUtilityAccount`
* Antes da alteração:
`(Get-LocalUser -Name "WDAGUtilityAccount").PasswordLastSet`
📅 `17/05/2025 19:24:41`
* Após alteração via SmartClient:
📅 `17/05/2025 19:27:16`
* Podemor testar a validade da senha alterada com:
```bash
runas /user:WDAGUtilityAccount "cmd.exe /c exit"
```
* Verificamos também os metadados com:
```bash
net user WDAGUtilityAccount
```
* E, também, com:
```bash
(Get-LocalUser -Name "WDAGUtilityAccount").PasswordLastSet
```
#### 🌐 Cenário 2: Usuário **Remoto**
* Mesmo usuário, nova senha alterada remotamente via rede
* Nova `PasswordLastSet`:
📅 `17/05/2025 19:31:37`
Ambas as alterações foram realizadas com base nos dados extraídos previamente do servidor Protheus, provando que **o ambiente está vulnerável a execução remota de comandos com privilégios administrativos**.
---
### 🛠️ Ferramentas utilizadas:
* `SmartClient`
* T-LPP (TOTVS TL++ customizado)
* `AppServer`
* Scripts auxiliares em:
📂 `C:\GitHub\naldodj-restart-service\`
---
### ⚠️ Conclusão
> Se é possível acesso irrestrito ao servidor com permissões para execuções arbitrárias de código estamos falando de uma **porta de entrada perigosa** para escalonamento de privilégios, paralisação de serviços e comprometimento do sistema operacional completo.
🔒 **Segurança não é opcional.** Esta trilogia visa provocar reflexão técnica e estimular práticas de proteção efetiva em ambientes corporativos.
📽️ *Assista ao vídeo completo e veja com seus próprios olhos a alteração de senha sendo realizada via Protheus:*
📎 [Veja o vídeo](https://youtu.be/XOai6GrmJaE)
---
#TOTVS #Protheus #SmartClient #SegurançaDaInformação #CyberSecurity #Pentest #Automação #WindowsSecurity #AdministraçãoDeServidores #DevSecOps #TLPP #Hardening #Vulnerabilidade #SegurançaProtheus #TI #ERP #HackingÉtico
---
Comentários
Postar um comentário