Tom Hunterin gündəliyi: "Baskervillərin iti"

İmzalanmada gecikmələr istənilən böyük şirkət üçün adi haldır. Tom Hunter və bir zəncir pet mağazası arasında hərtərəfli pentestinq üçün razılaşma istisna deyildi. Veb saytı, daxili şəbəkəni və hətta işləyən Wi-Fi-ı yoxlamalı olduq.

Təəccüblü deyil ki, bütün rəsmiyyətlər həll edilməmişdən əvvəl əllərim qaşınırdı. Yaxşı, sadəcə saytı skan edin, çətin ki, "Baskervillərin iti" kimi məşhur bir mağaza burada səhv etsin. Bir neçə gün sonra, nəhayət, Tom imzalanmış orijinal müqaviləni çatdırdı - bu zaman üçüncü fincan qəhvə üzərində daxili CMS-dən Tom anbarların vəziyyətini maraqla qiymətləndirdi ...

Tom Hunterin gündəliyi: "Baskervillərin iti"Mənbə: Ehsan Taebloo

Ancaq CMS-də çox şey idarə etmək mümkün deyildi - sayt administratorları Tom Hunterin IP-ni qadağan etdilər. Baxmayaraq ki, mağaza kartında bonuslar yaratmaq və sevimli pişiyinizi bir neçə ay ərzində ucuz qiymətə yedizdirmək üçün vaxt tapsanız da... “Bu dəfə yox, Darth Sidious,” Tom gülümsəyərək düşündü. Veb-sayt sahəsindən müştərinin yerli şəbəkəsinə keçmək daha az maraqlı olmazdı, lakin görünür, bu seqmentlər müştəri üçün bağlı deyil. Yenə də bu, çox böyük şirkətlərdə daha çox olur.

Bütün rəsmiləşdirmələrdən sonra Tom Hunter təmin edilən VPN hesabı ilə silahlanıb müştərinin yerli şəbəkəsinə getdi. Hesab Active Directory domenində idi, ona görə də heç bir xüsusi fəndlər olmadan AD-ni boşaltmaq mümkün idi - istifadəçilər və işləyən maşınlar haqqında ictimaiyyətə açıq olan bütün məlumatları boşaltmaq.

Tom adfind yardım proqramını işə saldı və domen nəzarətçisinə LDAP sorğuları göndərməyə başladı. Atribut kimi şəxsi təyin edən obyektKateqoriya sinifində filtrlə. Cavab aşağıdakı quruluşla geri döndü:

dn:CN=Гость,CN=Users,DC=domain,DC=local
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Гость
>description: Встроенная учетная запись для доступа гостей к компьютеру или домену
>distinguishedName: CN=Гость,CN=Users,DC=domain,DC=local
>instanceType: 4
>whenCreated: 20120228104456.0Z
>whenChanged: 20120228104456.0Z

Bundan əlavə, çoxlu faydalı məlumatlar var idi, lakin ən maraqlısı >təsvir: >təsvir sahəsində idi. Bu, hesaba şərhdir - əsasən kiçik qeydləri saxlamaq üçün əlverişli yerdir. Lakin müştərinin administratorları qərara gəldilər ki, parollar da orada sakitcə otura bilər. Bütün bu əhəmiyyətsiz rəsmi sənədlərlə kim maraqlana bilər? Beləliklə, Tomun aldığı şərhlər:

Создал Администратор, 2018.11.16 7po!*Vqn

Sonda birləşmənin nə üçün faydalı olduğunu başa düşmək üçün raket alimi olmağa ehtiyac yoxdur. Qalan yalnız >təsvir sahəsindən istifadə edərək CD-dən böyük cavab faylını təhlil etmək idi: və onlar burada idi - 20 giriş-parol cütü. Üstəlik, demək olar ki, yarısı RDP giriş hüquqlarına malikdir. Pis körpübaşı deyil, hücum edən qüvvələri bölmək vaxtıdır.

şəbəkə mühiti

Baskerville toplarının əlçatan itləri bütün xaosu və gözlənilməzliyi ilə böyük bir şəhəri xatırladırdı. İstifadəçi və RDP profilləri ilə Tom Hunter bu şəhərdə sınmış bir oğlan idi, lakin o, hətta təhlükəsizlik siyasətinin parlaq pəncərələrindən çox şeyi görə bildi.

Fayl serverlərinin hissələri, mühasibat uçotu hesabları və hətta onlarla əlaqəli skriptlərin hamısı ictimaiyyətə açıqlandı. Bu skriptlərdən birinin parametrlərində Tom bir istifadəçinin MS SQL hashını tapdı. Bir az kobud güc sehri - və istifadəçinin hashı düz mətn paroluna çevrildi. John The Ripper və Hashcat-a təşəkkür edirik.

Tom Hunterin gündəliyi: "Baskervillərin iti"

Bu açar bir az sinə uyğun olmalıdır. Sinə tapıldı və üstəlik, daha on "sandıq" onunla əlaqələndirildi. Və altının içərisində ... super istifadəçi hüquqları, nt səlahiyyət sistemi! Onlardan ikisində biz xp_cmdshell saxlanan prosedurunu işlədə və Windows-a cmd əmrləri göndərə bildik. Daha nə istəyə bilərdin?

Domen nəzarətçiləri

Tom Hunter domen nəzarətçiləri üçün ikinci zərbəni hazırladı. Coğrafi cəhətdən uzaq serverlərin sayına uyğun olaraq “Baskervillərin itləri” şəbəkəsində onlardan üçü var idi. Hər bir domen nəzarətçisinin ictimai qovluğu var, məsələn, mağazada açıq vitrin, onun yanında eyni zavallı oğlan Tom asılır.

Və bu dəfə oğlan yenidən bəxti gətirdi - yerli server admin parolunun kodlaşdırıldığı ekran qutusundan skripti silməyi unutdular. Beləliklə, domen nəzarətçisinə yol açıq idi. Gəl, Tom!

Buradan sehrli papaq çəkildi mimikatz, bir neçə domen administratorundan qazanc əldə edən. Tom Hunter yerli şəbəkədəki bütün maşınlara giriş əldə etdi və şeytancasına gülüş pişiyi növbəti kreslodan qorxutdu. Bu marşrut gözləniləndən daha qısa oldu.

ƏbədiBlue

WannaCry və Petyanın xatirəsi pentesterlərin beynində hələ də canlıdır, lakin bəzi adminlər digər axşam xəbərləri axınında ransomware proqramını unudublar. Tom SMB protokolunda zəifliyi olan üç qovşaq aşkar etdi - CVE-2017-0144 və ya EternalBlue. Bu, hostda ixtiyari kodun icrasına imkan verən boşluq olan WannaCry və Petya ransomware proqramlarının yayılması üçün istifadə edilən eyni boşluqdur. Həssas qovşaqlardan birində domen admin sessiyası var idi - "istismar et və onu əldə et". Nə edə bilərsən, zaman hər kəsə öyrətməyib.

Tom Hunterin gündəliyi: "Baskervillərin iti"

"Bastervilin iti"

İnformasiya təhlükəsizliyinin klassikləri təkrar etməyi xoşlayırlar ki, istənilən sistemin ən zəif nöqtəsi insandır. Diqqət yetirin ki, yuxarıdakı başlıq mağazanın adı ilə uyğun gəlmir? Bəlkə də hamı bu qədər diqqətli deyil.

Fişinq blokbasterlərinin ən yaxşı ənənələrində Tom Hunter “Baskervillərin itləri” domenindən bir hərflə fərqlənən bir domen qeydiyyatdan keçirdi. Bu domendəki poçt ünvanı mağazanın informasiya təhlükəsizliyi xidmətinin ünvanını təqlid edirdi. 4 gün ərzində saat 16:00-dan 17:00-dək saxta ünvandan 360 ünvana vahid şəkildə aşağıdakı məktub göndərilib:

Tom Hunterin gündəliyi: "Baskervillərin iti"

Ola bilsin ki, yalnız öz tənbəlliyi işçiləri parolların kütləvi sızmasından xilas edib. 360 məktubdan yalnız 61-i açılıb - mühafizə xidməti o qədər də populyar deyil. Ancaq sonra daha asan oldu.

Tom Hunterin gündəliyi: "Baskervillərin iti"
Fişinq səhifəsi

46 nəfər linkə klikləyib və demək olar ki, yarısı - 21 əməkdaş ünvan çubuğuna baxmayıb, sakitcə login və parollarını daxil edib. Yaxşı tutdu, Tom.

Tom Hunterin gündəliyi: "Baskervillərin iti"

Wi-Fi şəbəkəsi

İndi pişiyin köməyinə ümid etmək lazım deyildi. Tom Hunter köhnə sedanına bir neçə dəmir parçası atdı və Baskervillərin İtinin ofisinə getdi. Onun səfəri razılaşdırılmadı: Tom müştərinin Wi-Fi şəbəkəsini sınaqdan keçirəcəkdi. Biznes mərkəzinin dayanacağında hədəf şəbəkəsinin perimetrinə rahatlıqla daxil edilmiş bir neçə boş yer var idi. Göründüyü kimi, onlar onun məhdudiyyəti haqqında çox düşünmürdülər - sanki idarəçilər zəif Wi-Fi ilə bağlı hər hansı bir şikayətə cavab olaraq təsadüfi olaraq əlavə nöqtələr vururlar.

WPA/WPA2 PSK təhlükəsizliyi necə işləyir? Giriş nöqtəsi və müştərilər arasında şifrələmə sessiyadan əvvəl açar - Pairwise Transient Key (PTK) tərəfindən təmin edilir. PTK Əvvəlcədən Paylaşılan Açardan və digər beş parametrdən - SSID, Authenticator Nounce (ANunce), Supplicant Nounce (SNouce), giriş nöqtəsi və müştəri MAC ünvanlarından istifadə edir. Tom beş parametrin hamısına müdaxilə etdi və indi yalnız Əvvəlcədən Paylaşılan Açar yox idi.

Tom Hunterin gündəliyi: "Baskervillərin iti"

Hashcat yardım proqramı bu itkin linki təxminən 50 dəqiqə ərzində endirdi - və qəhrəmanımız qonaq şəbəkəsində sona çatdı. Ondan artıq işləyən birini görə bilərsiniz - qəribə də olsa, burada Tom təxminən doqquz dəqiqə ərzində parolu idarə etdi. Və bütün bunlar dayanacaqdan çıxmadan, heç bir VPN olmadan. İşçi şəbəkə qəhrəmanımız üçün dəhşətli fəaliyyətlər üçün geniş imkan yaratdı, lakin o... heç vaxt mağaza kartına bonuslar əlavə etmədi.

Tom dayandı, saatına baxdı, stolun üstünə bir-iki əskinas atdı və sağollaşaraq kafeni tərk etdi. Bəlkə yenə pentestdir, ya da ola bilər telegram kanalı Yazmağı düşündüm...


Mənbə: www.habr.com

Добавить комментарий