Eskalacija privilegija je korištenje trenutnih prava računa od strane napadača za dobivanje dodatne, obično više razine pristupa sustavu. Iako eskalacija privilegija može biti rezultat iskorištavanja zero-day ranjivosti, ili rada prvoklasnih hakera koji provode ciljani napad, ili vješto prikrivenog zlonamjernog softvera, to je najčešće zbog pogrešne konfiguracije računala ili računa. Daljnjim razvojem napada, napadači koriste niz pojedinačnih ranjivosti, koje zajedno mogu dovesti do katastrofalnog curenja podataka.
Zašto korisnici ne bi trebali imati prava lokalnog administratora?
Ako ste stručnjak za sigurnost, može se činiti očiglednim da korisnici ne bi trebali imati prava lokalnog administratora, budući da je ovo:
- Čini njihove račune ranjivijima na razne napade
- Čini te iste napade mnogo težim
Nažalost, za mnoge organizacije ovo je još uvijek vrlo kontroverzno pitanje i ponekad je popraćeno žestokim raspravama (vidi, na primjer,
Korak 1. Obrnuti DNS razrješenje pomoću PowerShell-a
Prema zadanim postavkama, PowerShell je instaliran na mnogim lokalnim radnim stanicama i na većini Windows poslužitelja. I dok se ne bez pretjerivanja smatra nevjerojatno korisnim alatom za automatizaciju i kontrolu, jednako je sposoban pretvoriti se u gotovo nevidljiv
U našem slučaju, napadač počinje s izviđanjem mreže pomoću skripte PowerShell, uzastopno ponavljajući prostor IP adrese mreže, pokušavajući utvrditi rješava li se dani IP na host, i ako jest, koji je mrežni naziv tog hosta.
Postoji mnogo načina da se izvrši ovaj zadatak, ali pomoću cmdleta
import-module activedirectory Get-ADComputer -property * -filter { ipv4address -eq ‘10.10.10.10’}
Ako je brzina na velikim mrežama problem, može se koristiti obrnuti poziv DNS sustava:
[System.Net.Dns]::GetHostEntry(‘10.10.10.10’).HostName
Ova metoda enumeracije hostova na mreži vrlo je popularna jer većina mreža ne koristi sigurnosni model nultog povjerenja i ne nadzire interne DNS upite za sumnjive rafalne aktivnosti.
Korak 2: Odaberite metu
Krajnji rezultat ovog koraka je dobivanje popisa imena poslužitelja i radnih stanica koji se mogu koristiti za nastavak napada.
Iz imena se poslužitelj 'HUB-FILER' čini kao dostojna meta, jer Tijekom vremena, datotečni poslužitelji imaju tendenciju nakupljanja velikog broja mrežnih mapa i pretjeranog pristupa previše ljudi njima.
Pregledavanje Windows Explorerom omogućuje nam da utvrdimo da postoji otvorena dijeljena mapa, ali joj naš trenutni račun ne može pristupiti (vjerojatno imamo samo prava na popis).
Korak 3: Naučite ACL-ove
Sada na našem HUB-FILER hostu i ciljnom dijeljenju možemo pokrenuti PowerShell skriptu da dobijemo ACL. To možemo učiniti s lokalnog računala, budući da već imamo lokalna administratorska prava:
(get-acl hub-filershare).access | ft IdentityReference,FileSystemRights,AccessControlType,IsInherited,InheritanceFlags –auto
Rezultat izvršenja:
Iz njega vidimo da grupa Domain Users ima pristup samo popisu, ali Helpdesk grupa također ima pravo uređivanja.
Korak 4: Identifikacija računa
Trčanjem
Get-ADGroupMember -identity Helpdesk
Na ovom popisu vidimo račun računala koji smo već identificirali i kojem smo već pristupili:
Korak 5: Koristite PSExec za pokretanje kao račun računala
PsExec.exe -s -i cmd.exe
Pa, onda imate potpuni pristup ciljnoj mapi HUB-FILERshareHR, budući da radite u kontekstu računalnog računa HUB-SHAREPOINT. Uz ovaj pristup, podaci se mogu kopirati na prijenosni uređaj za pohranu ili na neki drugi način dohvatiti i prenijeti preko mreže.
Korak 6: Otkrivanje ovog napada
Ova konkretna ranjivost konfiguracije dopuštenja računa (računalni računi koji pristupaju mrežnim dijeljenjima umjesto korisničkih ili servisnih računa) mogu se otkriti. Međutim, bez pravih alata to je vrlo teško učiniti.
Da bismo otkrili i spriječili ovu kategoriju napada, možemo koristiti
Snimak zaslona u nastavku prikazuje prilagođenu obavijest koja će se aktivirati svaki put kada račun računala pristupi podacima na nadziranom poslužitelju.
Sljedeći koraci s PowerShell-om
Želite znati više? Upotrijebite kod za otključavanje "bloga" za besplatan pristup cijelosti
Izvor: www.habr.com