ما مرتباً در مورد اینکه چگونه هکرها اغلب بر بهره برداری تکیه می کنند می نویسیم
از سوی دیگر، من نمیخواهم کارمندان را شیطانی جلوه دهم، زیرا هیچکس نمیخواهد در یک محیط تجاری درست از سال 1984 اورول کار کند. خوشبختانه، تعدادی گام عملی و هک های زندگی وجود دارد که می تواند زندگی را برای خودی ها بسیار دشوارتر کند. در نظر خواهیم گرفت روش های حمله پنهان، توسط هکرها توسط کارمندان با سابقه فنی استفاده می شود. و کمی بیشتر در مورد گزینه هایی برای کاهش چنین خطراتی بحث خواهیم کرد - گزینه های فنی و سازمانی را مطالعه خواهیم کرد.
مشکل PsExec چیست؟
ادوارد اسنودن، درست یا نادرست، مترادف با سرقت اطلاعات داخلی شده است. به هر حال، فراموش نکنید که نگاهی به آن بیندازید
در عوض، اسنودن کمی از مهندسی اجتماعی استفاده کرد و از موقعیت خود به عنوان مدیر سیستم برای جمع آوری رمزهای عبور و ایجاد اعتبار استفاده کرد. هیچ چیز پیچیده ای نیست - هیچ
کارکنان سازمانی همیشه در موقعیت منحصربهفرد اسنودن نیستند، اما درسهایی وجود دارد که باید از مفهوم «بقا از طریق چرا» یاد گرفت که باید از آنها آگاه بود - درگیر هیچ گونه فعالیت مخربی که بتوان آن را شناسایی کرد، و بهخصوص در استفاده از اعتبارنامه دقت کنید این فکر را به خاطر بسپار
Mimikatz هش NTLM را از فرآیند LSASS رهگیری می کند و سپس توکن یا اعتبارنامه را ارسال می کند - به اصطلاح. حمله "گذر از هش". – در psexec، به مهاجم اجازه می دهد تا به عنوان یک سرور دیگر وارد شود از دیگری کاربر. و با هر حرکت بعدی به یک سرور جدید، مهاجم اعتبار اضافی را جمع آوری می کند و دامنه قابلیت های خود را در جستجوی محتوای موجود گسترش می دهد.
وقتی برای اولین بار کار با psexec را شروع کردم به نظرم جادویی بود - متشکرم
اولین واقعیت جالب در مورد psexec این است که از بسیار پیچیده استفاده می کند پروتکل فایل شبکه SMB از مایکروسافت با استفاده از SMB، psexec کوچک انتقال می دهد دوتایی فایل ها را به سیستم مورد نظر، قرار دادن آنها در پوشه C:Windows.
سپس، psexec یک سرویس ویندوز را با استفاده از باینری کپی شده ایجاد می کند و آن را با نام بسیار غیرمنتظره PSEXECSVC اجرا می کند. در همان زمان، شما می توانید همه اینها را مانند من، با تماشای یک دستگاه از راه دور مشاهده کنید (پایین را ببینید).
کارت تلفن Psexec: سرویس "PSEXECSVC". این یک فایل باینری را اجرا می کند که از طریق SMB در پوشه C:Windows قرار داده شده است.
در مرحله آخر، فایل باینری کپی شده باز می شود اتصال RPC به سرور هدف میرود و سپس دستورات کنترلی را میپذیرد (به طور پیشفرض از طریق پوسته cmd ویندوز)، آنها را راهاندازی میکند و ورودی و خروجی را به ماشین خانگی مهاجم هدایت میکند. در این مورد، مهاجم خط فرمان اصلی را می بیند - همان طور که اگر مستقیماً متصل شده باشد.
اجزای زیاد و فرآیند بسیار پر سر و صدا!
اجزای داخلی پیچیده psexec پیامی را توضیح میدهند که در طول اولین آزمایشهای چند سال پیش من را متحیر میکرد: «شروع PSEXECSVC...» به دنبال آن یک مکث قبل از ظاهر شدن خط فرمان.
Psexec Impacket در واقع نشان می دهد که در زیر کاپوت چه می گذرد.
جای تعجب نیست: psexec حجم زیادی از کار را در زیر کاپوت انجام داد. اگر به توضیح بیشتر علاقه دارید، اینجا را بررسی کنید
بدیهی است، هنگامی که به عنوان یک ابزار مدیریت سیستم استفاده می شود، که بود هدف اصلی psexec، هیچ مشکلی با "وزوز" همه این مکانیسم های ویندوز وجود ندارد. با این حال، برای یک مهاجم، psexec عوارضی ایجاد میکند، و برای یک خودی محتاط و حیلهگر مانند اسنودن، psexec یا یک ابزار مشابه خطر زیادی خواهد داشت.
و سپس Smbexec می آید
SMB روشی هوشمندانه و مخفی برای انتقال فایل ها بین سرورها است و هکرها قرن هاست که مستقیماً به SMB نفوذ می کنند. فکر می کنم همه از قبل می دانند که ارزشش را ندارد
در Defcon 2013، اریک میلمن (
برخلاف psexec، smbexec اجتناب می کند انتقال یک فایل باینری بالقوه شناسایی شده به ماشین مورد نظر. در عوض، ابزار به طور کامل از مرتع تا راه اندازی زندگی می کند محلی خط فرمان ویندوز
کاری که انجام میدهد این است: دستوری را از ماشین مهاجم از طریق SMB به یک فایل ورودی ویژه میفرستد، و سپس یک خط فرمان پیچیده (مانند یک سرویس ویندوز) ایجاد و اجرا میکند که برای کاربران لینوکس آشنا به نظر میرسد. به طور خلاصه: یک پوسته cmd ویندوز بومی را راه اندازی می کند، خروجی را به فایل دیگری هدایت می کند و سپس آن را از طریق SMB به ماشین مهاجم می فرستد.
بهترین راه برای درک این موضوع، نگاه کردن به خط فرمان است، که من توانستم از گزارش رویداد (به زیر مراجعه کنید) به آن دست پیدا کنم.
آیا این بهترین راه برای تغییر مسیر I/O نیست؟ به هر حال، ایجاد سرویس دارای شناسه رویداد 7045 است.
مانند psexec، سرویسی را نیز ایجاد می کند که همه کارها را انجام می دهد، اما سرویس بعد از آن حذف شده - فقط یک بار برای اجرای دستور استفاده می شود و سپس ناپدید می شود! یک افسر امنیت اطلاعات که دستگاه قربانی را نظارت می کند قادر به تشخیص نیست واضح شاخصهای حمله: هیچ فایل مخربی راهاندازی نشده است، هیچ سرویس دائمی در حال نصب نیست، و هیچ مدرکی دال بر استفاده از RPC وجود ندارد زیرا SMB تنها وسیله انتقال داده است. درخشان!
از طرف مهاجم، یک "شبه پوسته" با تاخیر بین ارسال فرمان و دریافت پاسخ در دسترس است. اما این برای یک مهاجم - چه یک هکر داخلی یا یک هکر خارجی که قبلاً جای پایی دارد - کاملاً کافی است تا شروع به جستجوی محتوای جالب کند.
برای برگشت داده ها از ماشین هدف به ماشین مهاجم، از آن استفاده می شود
بیایید یک قدم به عقب برگردیم و به این فکر کنیم که این چه کاری می تواند برای کارمند انجام دهد. در سناریوی ساختگی من، فرض کنید یک وبلاگ نویس، تحلیلگر مالی یا مشاور امنیتی با حقوق بالا مجاز است از لپ تاپ شخصی برای کار استفاده کند. در نتیجه یک فرآیند جادویی، او از شرکت توهین میکند و «بهطور کامل بد میشود». بسته به سیستم عامل لپ تاپ، از نسخه پایتون Impact یا نسخه ویندوز smbexec یا smbclient به عنوان فایل exe استفاده می کند.
او مانند اسنودن، رمز عبور کاربر دیگری را یا با نگاه کردن به روی شانهاش مییابد، یا خوش شانس میشود و به صورت تصادفی به یک فایل متنی با رمز عبور میرسد. و با کمک این اعتبار، او شروع به حفاری در اطراف سیستم در سطح جدیدی از امتیازات می کند.
هک DCC: ما به Mimikatz "احمقانه" نیاز نداریم
در پست های قبلی ام در مورد pentesting، من اغلب از mimikatz استفاده کردم. این یک ابزار عالی برای رهگیری اعتبارنامه ها است - هش های NTLM و حتی رمزهای عبور متن شفاف که در لپ تاپ ها پنهان شده اند و فقط منتظر استفاده هستند.
دوره و زمانه عوض شده. ابزارهای نظارتی در شناسایی و مسدود کردن mimikatz بهتر شده اند. مدیران امنیت اطلاعات نیز اکنون گزینه های بیشتری برای کاهش خطرات مرتبط با حملات هش (PtH) دارند.
بنابراین یک کارمند باهوش برای جمعآوری مدارک اضافی بدون استفاده از mimikatz چه باید بکند؟
کیت Impacket شامل ابزاری به نام
هش های DCC هستند نه هش های NTML و خود را نمی توان برای حمله PtH استفاده کرد.
خوب، شما می توانید سعی کنید آنها را هک کنید تا رمز عبور اصلی را دریافت کنید. با این حال، مایکروسافت با DCC هوشمندتر شده است و شکستن هش DCC بسیار دشوار شده است. بله دارم
در عوض، بیایید سعی کنیم مانند اسنودن فکر کنیم. یک کارمند میتواند مهندسی اجتماعی رو در رو انجام دهد و احتمالاً اطلاعاتی درباره شخصی که میخواهد رمز عبور او را بشکند، بیابد. به عنوان مثال، دریابید که آیا حساب آنلاین آن شخص تا به حال هک شده است یا خیر و رمز عبور واضح متن را برای هر سرنخی بررسی کنید.
و این همان سناریویی است که من تصمیم گرفتم با آن پیش بروم. بیایید فرض کنیم که یک خودی متوجه شده است که رئیس او، کرولا، چندین بار در منابع مختلف وب هک شده است. پس از تجزیه و تحلیل چندین مورد از این رمزهای عبور، او متوجه می شود که کرولا ترجیح می دهد از قالب نام تیم بیسبال "Yankees" و به دنبال آن سال جاری - "Yankees2015" استفاده کند.
اگر اکنون میخواهید این را در خانه بازتولید کنید، میتوانید یک «C» کوچک دانلود کنید.
با تظاهر به نقش یک خودی، چندین ترکیب مختلف را امتحان کردم و در نهایت توانستم کشف کنم که رمز عبور کرولا "Yankees2019" است (پایین را ببینید). مأموریت انجام شد!
کمی مهندسی اجتماعی، فال گویی و کمی Maltego و شما در راه شکستن هش DCC هستید.
پیشنهاد می کنم همین جا تمام کنیم. ما در پستهای دیگر به این موضوع باز میگردیم و روشهای حمله آهستهتر و پنهانتر را بررسی میکنیم، و همچنان به مجموعه ابزارهای عالی Impacket ادامه میدهیم.
منبع: www.habr.com