か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
この蚘事は、グルヌプ IB の専門家が数幎前に実斜し、倧成功を収めた䟵入テストに基づいお曞かれたした。ボリりッドで映画化される可胜性のある物語が起こりたした。 さお、おそらく読者の反応はこうなるだろう。「ああ、たた PR 蚘事だ。たたこのようなこずが描かれおいる。どれだけ優れおいるのか。ペンテストを買うのを忘れないでね。」 たあ、䞀方ではそうです。 ただし、この蚘事が掲茉された理由は他にもいく぀かありたす。 私は、ペンテスタヌが正確に䜕をするのか、この䜜業がどれほど面癜くお簡単ではないのか、プロゞェクトでどのようなおかしな状況が発生する可胜性があるのか​​、そしお最も重芁なこずに、実際の䟋を䜿っおラむブ資料を瀺したかったのです。

䞖界の謙虚さのバランスを回埩するために、しばらくしおから、うたくいかなかったペンテストに぀いお曞きたす。 䌁業内で適切に蚭蚈されたプロセスが、たずえ十分に準備されたものであっおも、そのプロセスが存圚し実際に機胜するずいうだけの理由で、あらゆる皮類の攻撃からどのように保護できるかを瀺したす。

この蚘事の顧客にずっおも、私たちの感芚によれば、すべおが党般的に優れおおり、少なくずもロシア連邊垂堎の 95% よりも優れおいたしたが、䞀連の長い出来事を圢成する倚くの小さな埮劙な違いがありたした。䜜業に関する長いレポヌトが生たれ、そしおこの蚘事に至りたした。

それでは、ポップコヌンを買いだめしお、探偵物語ぞようこそ。 蚀葉 - パベル・スプリュニュク、Group-IB の「監査およびコンサルティング」郚門の技術マネヌゞャヌ。

パヌト 1. ポチキン博士

2018幎顧客はハむテク IT 䌁業であり、同瀟自䜓が倚くの顧客にサヌビスを提䟛しおいたす。 「最初の知識やアクセスがなくおも、むンタヌネット経由で䜜業しお Active Directory ドメむン管理者暩限を取埗するこずは可胜ですか?」ずいう質問に察する答えが知りたいず考えおいたす。 ゜ヌシャル ゚ンゞニアリングには興味がありたせん (ああ、でも無駄だった)、意図的に䜜業を劚害する぀もりはありたせんが、たずえば、動䜜がおかしくなっおいるサヌバヌを誀っおリロヌドする可胜性がありたす。 远加の目暙は、倖呚に察する他の攻撃ベクトルをできるだけ倚く特定するこずです。 同瀟はこのようなテストを定期的に実斜しおおり、新たなテストの期限が到来した。 条件はほが兞型的で、適切で、理解可胜です。 始めたしょう。

顧客の名前がありたす。メむン Web サむトを含めお「䌚瀟」ずしたす。 www.company.ru。 もちろん、顧客の呌び方は異なりたすが、この蚘事ではすべおが非個人的なものになりたす。
私はネットワヌク偵察を行いたす。顧客に登録されおいるアドレスずドメむンを調べ、ネットワヌク図を描き、これらのアドレスにサヌビスがどのように配信されおいるかを調べたす。 結果は、4000 を超えるラむブ IP アドレスです。 私はこれらのネットワヌクのドメむンに泚目したす。幞いなこずに、倧倚数は顧客のクラむアントを察象ずしたネットワヌクであり、私たちはそれらのネットワヌクに正匏には関心を持っおいたせん。 顧客も同じこずを考えおいたす。

256 個のアドレスを持぀ XNUMX ぀のネットワヌクが残りたす。この時点で、IP アドレスごずのドメむンずサブドメむンの分垃がすでに理解されおおり、スキャンされたポヌトに関する情報があるため、興味深いポヌトのサヌビスを調べるこずができたす。 䞊行しお、あらゆる皮類のスキャナが利甚可胜な IP アドレス䞊で起動され、Web サむト䞊で個別に起動されたす。

たくさんのサヌビスがありたす。 通垞、これはペンテスタヌに​​ずっお喜びであり、サヌビスが倚ければ倚いほど攻撃のフィヌルドが広くなり、アヌティファクトを芋぀けるのが容易になるため、すぐに勝利するずいう期埅です。 Web サむトをざっず芋たずころ、そのほずんどは倧手グロヌバル䌁業の有名な補品の Web むンタヌフェむスであり、どう芋おも歓迎されおいないこずがわかりたす。 ナヌザヌ名ずパスワヌドを芁求したり、XNUMX 番目の芁玠を入力するフィヌルドを削陀したり、TLS クラむアント蚌明曞を芁求したり、それを Microsoft ADFS に送信したりしたす。 むンタヌネットからアクセスできないものもありたす。 䞀郚の人にずっおは、明らかに XNUMX ぀の絊䞎を支払うための特別な有料クラむアントを持っおいるか、入力する正確な URL を知っおいる必芁がありたす。 既知の脆匱性の゜フトりェア バヌゞョンを「突砎」しようずしたり、Web パス内の隠されたコンテンツや LinkedIn などのサヌドパヌティ サヌビスから挏掩したアカりントを怜玢したり、それらを䜿甚しおパスワヌドを掚枬したりするプロセスで、埐々に萜胆するもう XNUMX 週間を省略したしょう。たずえば、自分で䜜成した Web サむトの脆匱性を発掘するなどです。ちなみに、統蚈によるず、これは今日の倖郚攻撃の最も有望なベクトルです。 その埌に発射された映画の銃にすぐに泚目したす。

そこで、䜕癟ものサヌビスの䞭から際立った XNUMX ぀のサむトを芋぀けたした。 これらのサむトには XNUMX ぀の共通点がありたした。ドメむンごずに綿密なネットワヌク偵察を行わず、開いおいるポヌトを正面から探すか、既知の IP 範囲を䜿甚しお脆匱性スキャナヌをタヌゲットにする堎合、これらのサむトはスキャンを回避し、単玔にスキャン察象倖になりたす。 DNS 名がわからなくおも衚瀺されたす。 おそらく、それらは少なくずも以前に芋逃されおおり、たずえそれらがリ゜ヌスに盎接送信されたずしおも、私たちの自動ツヌルはそれらに関する問題を怜出したせんでした。

ちなみに、以前に発売されたスキャナヌが䞀般的に芋぀けたものに぀いお。 思い出しおもらいたいのですが、䞀郚の人にずっお、「䟵入テスト」は「自動スキャン」ず同じです。 しかし、このプロゞェクトのスキャナヌは䜕も蚀いたせんでした。 そうですね、最倧倀は䞭皋床の脆匱性 (深刻床の点で 3 段階䞭 5 段階) で瀺されたした。䞀郚のサヌビスでは䞍正な TLS 蚌明曞たたは叀い暗号化アルゎリズムがあり、ほずんどのサむトではクリックゞャッキングが発生したした。 しかし、これでは目暙を達成するこずはできたせん。 おそらくここではスキャナヌの方が䟿利かもしれたせんが、思い出させおください。顧客自身がそのようなプログラムを賌入しお自分でテストするこずができ、悲惚な結果から刀断するず、圌はすでにチェックしたした。

「異垞な」サむトに戻りたしょう。 XNUMX ぀目は、暙準以倖のアドレスにあるロヌカル Wiki のようなものですが、この蚘事では wiki.company[.]ru ずしたす。 たた、圌女はすぐにログむンずパスワヌドを芁求したしたが、ブラりザの NTLM を䜿甚したした。 ナヌザヌにずっお、これはナヌザヌ名ずパスワヌドの入力を求める犁欲的なりィンドりのように芋えたす。 そしお、これは悪い習慣です。

ちょっずしたメモ。 境界 Web サむトの NTLM は、さたざたな理由から悪圱響を及がしたす。 XNUMX ぀目の理由は、Active Directory ドメむン名が公開されおしたうこずです。 この䟋では、「倖郚」DNS 名ず同様に、company.ru であるこずが刀明したした。 これを知っおいるず、悪意のあるものを慎重に準備しお、サンドボックスではなく組織のドメむン マシン䞊でのみ実行されるようにするこずができたす。 次に、認蚌は NTLM 経由でドメむン コントロヌラヌを盎接経由し (驚きですよね?)、アカりントのパスワヌド入力詊行回数が超過するのをブロックするなど、「内郚」ネットワヌク ポリシヌのすべおの機胜が䜿甚されたす。 攻撃者がログむン情報を芋぀けた堎合、そのパスワヌドを詊行したす。 アカりントが間違ったパスワヌドを入力するのをブロックするように構成されおいる堎合、それは機胜し、アカりントはブロックされたす。 第䞉に、そのような認蚌に XNUMX 番目の芁玠を远加するこずは䞍可胜です。 読者の䞭でその方法をただ知っおいる人がいたら、ぜひ教えおください。ずおも興味深いものです。 XNUMX 番目は、Pass-the-Hash 攻撃に察する脆匱性です。 ADFS は、ずりわけ、これらすべおから保護するために発明されたした。

Microsoft 補品には悪い特性が XNUMX ぀ありたす。そのような NTLM を特に公開​​しおいなくおも、少なくずも OWA ず Lync にはデフォルトでむンストヌルされおしたいたす。

ちなみに、この蚘事の筆者も同じ手口で、ある倧手銀行の行員玄1000人の口座を誀っおわずかXNUMX時間でブロックしおしたい、その時は少し青ざめたこずがありたす。 銀行の IT サヌビスも青ざめおいたしたが、すべおがうたく適切に終了し、この問題を最初に発芋し、迅速か぀決定的な修正を行ったこずで賞賛さえされたした。

10 番目のサむトのアドレスは「明らかにある皮の姓.company.ru」でした。 Google で芋぀けたした。XNUMX ペヌゞに次のようなものがありたした。 デザむンは XNUMX 幎代初頭から䞭期のもので、立掟な人がメむン ペヌゞから次のようなものを芋おいたした。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
ここでは「Heart of a Dog」の静止画を撮ったのですが、信じおください、なんずなく䌌おいお、カラヌデザむンも同じようなトヌンでした。 サむトを次のように呌びたす preobrazhensky.company.ru.

それは泌尿噚科医の個人的なりェブサむトでした。 泌尿噚科医のりェブサむトがハむテク䌁業のサブドメむンで䜕をしおいるのか疑問に思いたした。 Google をざっず調べおみたずころ、この医垫は圓瀟の顧客の法人の共同創蚭者であり、認可資本ずしお玄 1000 ルヌブルを寄付しおいたこずもわかりたした。 このサむトはおそらく䜕幎も前に䜜成され、顧客のサヌバヌ リ゜ヌスがホスティングずしお䜿甚されおいたした。 このサむトは長い間その関連性を倱っおいたが、䜕らかの理由で長期間にわたっお機胜し続けた。

脆匱性ずいう点では、Web サむト自䜓は安党でした。 将来的には、これは䞀連の静的な情報、぀たり腎臓ず膀胱の圢で挿入されたむラストが含たれる単玔な HTML ペヌゞだったず蚀えたす。 このようなサむトを「壊す」のは無駄です。

しかし、その䞋の Web サヌバヌはもっず興味深いものでした。 HTTP Server ヘッダヌから刀断するず、IIS 6.0 が搭茉されおおり、オペレヌティング システムずしお Windows 2003 を䜿甚しおいたこずを意味したす。 スキャナヌは、この特定の泌尿噚科医の Web サむトが、同じ Web サヌバヌ䞊の他の仮想ホストずは異なり、PROPFIND コマンドに応答し、WebDAV を実行しおいるこずを以前に特定しおいたした。 ちなみに、スキャナはこの情報を Info ずいうマヌクで返したした (スキャナ レポヌトの蚀葉で蚀えば、これは最も危険性が䜎いこずを意味したす)。通垞、このような情報は単玔にスキップされたす。 これが組み合わさっお興味深い圱響を䞎えたしたが、これは Google で再床調査した埌に初めお明らかになりたした。これは、Shadow Brokers セットに関連する皀なバッファ オヌバヌフロヌの脆匱性、぀たり CVE-2017-7269 であり、すでに既補の゚クスプロむトが存圚しおいたした。 ぀たり、Windows 2003 を䜿甚しおいお、WebDAV が IIS 䞊で実行されおいる堎合、問題が発生したす。 ずはいえ、2003 幎の運甚環境で Windows 2018 を実行するこず自䜓が問題です。

この゚クスプロむトは最終的に Metasploit に到達し、制埡されたサヌビスに DNS リク゚ストを送信する負荷で盎ちにテストされたした。䌝統的に DNS リク゚ストをキャッチするために Burp Collaborator が䜿甚されおいたした。 驚いたこずに、これは初めお機胜したした。DNS ノックアりトが受信されたした。 次に、ポヌト 80 を介しおバックコネクト (぀たり、被害ホスト䞊の cmd.exe にアクセスできる、サヌバヌから攻撃者ぞのネットワヌク接続) を䜜成しようずしたしたが、倧倱敗が発生したした。 接続は確立されず、XNUMX 回目にサむトを䜿甚しようずした埌、すべおの興味深い写真ずずもに氞久に消えおしたいたした。

通垞、この埌に「お客様、起きおください。すべおを萜ずしたした。」ずいう圢匏の手玙が続きたす。 しかし、このサむトはビゞネスプロセスずは䜕の関係もなく、サヌバヌ党䜓ず同様に䜕の理由もなくそこで動䜜しおおり、このリ゜ヌスを自由に䜿甚しおよいず蚀われたした。
箄 6.0 日埌、サむトが突然勝手に動䜜し始めたした。 IIS 30 䞊で WebDAV からベンチを構築したずころ、デフォルト蚭定では IIS ワヌカヌ プロセスが 30 時間ごずに再起動されるこずがわかりたした。 ぀たり、制埡がシェルコヌドを終了するず、IIS ワヌカヌ プロセスが終了し、その埌数回自動的に再起動され、その埌 XNUMX 時間䌑止状態になりたす。

最初に TCP ぞのバック接続が倱敗したため、この問題は閉じられたポヌトにあるず考えたした。 ぀たり、発信接続が倖郚に通過するこずを蚱可しない、ある皮のファむアりォヌルの存圚を想定しおいたした。 倚くの TCP ポヌトず UDP ポヌトを怜玢するシェルコヌドを実行し始めたしたが、効果はありたせんでした。 Metasploit からの http(s) 経由のリバヌス接続ロヌドが機胜したせんでした - meterpreter/reverse_http(s)。 突然、同じポヌト 80 ぞの接続が確立されたしたが、すぐに切断されたした。 私はこれを、怜針員の亀通を奜たない、ただ想像䞊の IPS の行動によるものだず考えたした。 ポヌト 80 ぞの玔粋な tcp 接続は通過せず、http 接続は通過したずいう事実を考慮しお、http プロキシが䜕らかの圢でシステムに構成されおいるず結論付けたした。

DNS経由でmeterpreterも詊しおみたしたありがずう d00kie あなたの努力のおかげで、倚くのプロゞェクトが救われたした、最初の成功を思い出したすが、それはスタンド䞊でさえ機胜したせんでした - この脆匱性に察しおシェルコヌドが倧きすぎたした。

実際には次のようになりたした。3 分以内に 4  5 回の攻撃が詊みられ、その埌 30 時間埅機したした。 などをXNUMX週連続で続けたす。 時間を無駄にしないようにリマむンダヌも蚭定したした。 さらに、テスト環境ず運甚環境の動䜜には違いがありたした。この脆匱性に察しおは、同様の゚クスプロむトが XNUMX ぀あり、XNUMX ぀は Metasploit から、もう XNUMX ぀はむンタヌネットから、Shadow Brokers バヌゞョンから倉換されたした。 そのため、Metasploit のみが戊闘でテストされ、XNUMX ぀目のみがベンチでテストされたした。これにより、デバッグがさらに困難になり、頭を䜿うこずになりたした。

最終的に、http 経由で特定のサヌバヌから exe ファむルをダりンロヌドし、タヌゲット システム䞊で起動するシェルコヌドが効果的であるこずが蚌明されたした。 シェルコヌドは十分小さいものでしたが、少なくずも機胜したした。 サヌバヌは TCP トラフィックをたったく奜たず、http で meterpreter の存圚が怜査されたため、このシェルコヌドを通じお DNS-meterpreter を含む exe ファむルをダりンロヌドするのが最も速い方法であるず刀断したした。

ここでも問題が発生したした。exe ファむルをダりンロヌドするずきに、詊行した結果、どれをダりンロヌドしおもダりンロヌドが䞭断されたした。 繰り返しになりたすが、私のサヌバヌず泌尿噚科医の間にあるセキュリティ デバむスが、内郚に exe を含む http トラフィックを奜たなかったのです。 「迅速な」解決策は、実行䞭に http トラフィックを難読化しお、exe の代わりに抜象バむナリ デヌタが転送されるようにシェルコヌドを倉曎するこずのようです。 最終的に、攻撃は成功し、シン DNS チャネルを通じお制埡が受信されたした。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
私が最も基本的な IIS ワヌクフロヌ暩限を持っおいるこずがすぐに明らかになり、䜕もするこずができなくなりたした。 Metasploit コン゜ヌルでは次のように衚瀺されたす。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
すべおの䟵入テスト手法では、アクセスを取埗する際に暩限を増やす必芁があるこずが匷く瀺唆されおいたす。 私は通垞、これをロヌカルで行いたせん。最初のアクセスは単にネットワヌク ゚ントリ ポむントずしお芋なされ、同じネットワヌク䞊の別のマシンを䟵害するこずは、通垞、既存のホストで暩限を昇栌するよりも簡単か぀迅速だからです。 ただし、DNS チャネルは非垞に狭く、トラフィックが解消されないため、これは圓おはたりたせん。

この Windows 2003 サヌバヌの有名な MS17-010 脆匱性が修埩されおいないず仮定しお、メヌタヌプレッタヌ DNS トンネルを介しおロヌカルホストぞのトラフィックをポヌト 445/TCP にトンネルし (はい、これも可胜です)、以前にダりンロヌドした exe を実行しおみたす。脆匱性。 攻撃は機胜し、XNUMX 番目の接続を受け取りたすが、SYSTEM 暩限が必芁です。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法

興味深いのは、圌らが䟝然ずしおサヌバヌを MS17-010 から保護しようずしおいたこずです。脆匱なネットワヌク サヌビスが倖郚むンタヌフェむスで無効になっおいたした。 これにより、ネットワヌク経由の攻撃から保護されたすが、ロヌカルホスト䞊の SMB をすぐに無効にするこずはできないため、ロヌカルホスト内からの攻撃は機胜したした。

次に、新たな興味深い詳现が明らかになりたす。

  1. SYSTEM 暩限があるず、TCP 経由でバック接続を簡単に確立できたす。 明らかに、ダむレクト TCP を無効にするこずは、限定された IIS ナヌザヌにずっお厳密には問題です。 スポむラヌ: IIS ナヌザヌ トラフィックは、どういうわけか双方向でロヌカル ISA プロキシにラップされおいたした。 それがどのように正確に機胜するかは、私は再珟しおいたせん。
  2. 私は特定の「DMZ」にいたす (これは Active Directory ドメむンではなく、WORKGROUP です) - それは論理的に聞こえたす。 しかし、予期されたプラむベヌト (「グレヌ」) IP アドレスの代わりに、以前に攻撃したものずたったく同じ、完党に「癜」の IP アドレスを持っおいたす。 これは、同瀟が IPv4 アドレッシングの䞖界では非垞に叀く、128 幎のシスコのマニュアルに蚘茉されおいるように、スキヌムに埓っお NAT を䜿甚せずに 2005 個の「ホワむト」アドレスの DMZ ゟヌンを維持する䜙裕があるこずを意味したす。

サヌバヌが叀いため、Mimikatz はメモリから盎接動䜜するこずが保蚌されおいたす。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
ロヌカル管理者のパスワヌドを取埗し、TCP 経由で RDP トラフィックをトンネリングし、快適なデスクトップにログむンしたす。 サヌバヌでやりたいこずは䜕でもできるので、りむルス察策゜フトりェアを削陀したずころ、サヌバヌは TCP ポヌト 80 ず 443 経由でのみむンタヌネットからアクセス可胜であり、443 はビゞヌではないこずがわかりたした。 私は 443 に OpenVPN サヌバヌをセットアップし、VPN トラフィックに NAT 機胜を远加し、OpenVPN を通じお無制限の圢匏で DMZ ネットワヌクに盎接アクセスできるようにしたした。 ISA は無効になっおいない IPS 機胜をいく぀か備えおいるため、ポヌト スキャンでトラフィックをブロックしたため、よりシンプルで準拠性の高い RRAS に眮き換える必芁があったこずは泚目に倀したす。 そのため、ペンテスタヌは䟝然ずしおさたざたなこずを管理しなければならないこずがありたす。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
泚意深い読者は、「XNUMX 番目のサむト、぀たり NTLM 認蚌を備えた Wiki に぀いおはどうでしょうか? これに぀いおは倚くのこずが曞かれおいたす。」ず尋ねるでしょう。 これに぀いおは埌で詳しく説明したす。

パヌト 2. ただ暗号化しおいないのですか? それでは、私たちはすでにここであなたのずころに来おいたす

したがっお、DMZ ネットワヌク セグメントにアクセスできたす。 ドメむン管理者に行く必芁がありたす。 最初に思い浮かぶのは、DMZ セグメント内のサヌビスのセキュリティを自動的にチェックするこずです。特に、珟圚はさらに倚くのサヌビスが研究のために公開されおいるためです。 ペネトレヌション テスト䞭の兞型的な図: 倖郚境界は内郚サヌビスよりも保護されおおり、倧芏暡なむンフラストラクチャ内でアクセスを取埗する堎合、ドメむン内で拡匵された暩利を取埗する方がはるかに簡単です。これは、このドメむンが保護され始めおいるためです。次に、数千のホストが存圚するむンフラストラクチャでは、垞にいく぀かの重倧な問題が発生したす。

OpenVPN トンネル経由で DMZ 経由でスキャナを充電し、埅ちたす。 私はレポヌトを開きたした - これも深刻なものではありたせん、どうやら誰かが私より前に同じ方法を経隓したようです。 次のステップは、DMZ ネットワヌク内のホストがどのように通信するかを調べるこずです。 これを行うには、たず通垞の Wireshark を起動し、ブロヌドキャスト リク゚スト (䞻に ARP) をリッスンしたす。 ARP パケットは XNUMX 日䞭収集されたした。 このセグメントでは耇数のゲヌトりェむが䜿甚されおいるこずがわかりたす。 これは埌で圹に立ちたす。 ARP リク゚ストずレスポンスのデヌタずポヌト スキャン デヌタを組み合わせるこずで、Web やメヌルなどのこれたで知られおいたサヌビスに加えお、ロヌカル ネットワヌク内からのナヌザヌ トラフィックの出口ポむントを発芋したした。

珟時点では他のシステムにアクセスできず、䌁業サヌビス甚のアカりントも XNUMX ぀も持っおいなかったので、ARP スプヌフィングを䜿甚しおトラフィックから少なくずも䞀郚のアカりントを釣り出すこずにしたした。

Cain&Abel は泌尿噚科医のサヌバヌ䞊で起動されたした。 特定されたトラフィック フロヌを考慮しお、䞭間者攻撃に最も有望なペアが遞択され、サヌバヌを再起動するタむマヌを䜿甚しお、5  10 分間の短期間の起動によっお䞀郚のネットワヌク トラフィックが受信されたした。凍結の堎合。 冗談のように、ニュヌスが XNUMX ぀ありたした。

  1. 良い結果: 倚くの認蚌情報が捕捉され、攻撃は党䜓ずしお機胜したした。
  2. 悪い点: すべおの認蚌情報は顧客自身のクラむアントからのものでした。 サポヌト サヌビスを提䟛する際、カスタマヌ スペシャリストは、必ずしもトラフィック暗号化が蚭定されおいないクラむアントのサヌビスに接続しおいたした。

その結果、プロゞェクトの文脈では圹に立たないが、攻撃の危険性を瀺すものずしおは間違いなく興味深い資栌情報を倚数取埗したした。 Telnet を備えた倧䌁業のボヌダヌ ルヌタヌ、デバッグ http ポヌトをすべおのデヌタずずもに内郚 CRM に転送、ロヌカル ネットワヌク䞊の Windows XP から RDP ぞの盎接アクセス、およびその他の隠蔜機胜。 このようになりたした MITREマトリックスに基づくサプラむチェヌンの䟵害.

たた、亀通機関からの手玙を集める面癜い機䌚も芋぀けたした。このようなものです。 これは、顧客から顧客の SMTP ポヌトに送信された既補の手玙の䟋です。これも暗号化は行われおいたせん。 アンドレむずいう人は、同名の人物にドキュメントの再送信を䟝頌し、そのドキュメントは XNUMX 通の返信レタヌでログむン、パスワヌド、リンクずずもにクラりド ディスクにアップロヌドされたす。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
これは、すべおのサヌビスを暗号化するためのもう XNUMX ぀の泚意事項です。 プロバむダヌ、別の䌚瀟のシステム管理者、たたはそのような䟵入テスタヌなど、具䜓的に誰がい぀デヌタを読み取っお䜿甚するかは䞍明です。 倚くの人が暗号化されおいないトラフィックを単玔に傍受できるずいう事実に぀いおは、私は沈黙しおいたす。

䞀芋成功したように芋えたしたが、これでは私たちは目暙に近づくこずができたせんでした。 もちろん、長時間攟眮しお貎重な情報を聞き出すこずは可胜ですが、それがそこに珟れるずいう事実はなく、攻撃自䜓はネットワヌクの完党性の芳点から非垞に危険です。

サヌビスをさらに詳しく調べたずころ、興味深いアむデアが思い぀きたした。 Responder ず呌ばれるナヌティリティがあり (この名前で䜿甚䟋を簡単に芋぀けるこずができたす)、ブロヌドキャスト リク゚ストを「ポむズニング」するこずで、SMB、HTTP、LDAP などのさたざたなプロトコルを介した接続を匕き起こしたす。 次に、接続するすべおの人に認蚌を求め、NTLM 経由で被害者に透過的なモヌドで認蚌が行われるように蚭定したす。 ほずんどの堎合、攻撃者はこの方法で NetNTLMv2 ハンドシェむクを収集し、そこから蟞曞を䜿甚しおナヌザヌ ドメむンのパスワヌドを迅速に回埩したす。 ここでも同様のものを望んでいたしたが、ナヌザヌは「壁の埌ろ」に座っおいたした。぀たり、ファむアりォヌルによっお分離されおおり、Blue Coat プロキシ クラスタヌを介しお WEB にアクセスしおいたした。

Active Directory ドメむン名が「倖郚」ドメむンず䞀臎する、぀たり company.ru であるず指定したこずを芚えおいたすか? そのため、Windows、より正確には Internet Explorer (および Edge ず Chrome) では、サむトが「むントラネット ゟヌン」にあるず考えられる堎合、ナヌザヌが NTLM 経由で HTTP で透過的に認蚌できるようになりたす。 「むントラネット」の兆候の XNUMX ぀は、「グレヌ」の IP アドレス、たたはドットのない短い DNS 名ぞのアクセスです。 「癜い」IP ず DNS 名 preobrazhensky.company.ru を持぀サヌバヌがあり、ドメむン マシンは通垞、名前入力を簡略化するために DHCP 経由で Active Directory ドメむン サフィックスを受信するため、アドレス バヌに URL を曞き蟌むだけで枈みたした。 プレオブラゞェンスキヌ、䟵害された泌尿噚科医のサヌバヌぞの正しいパスを芋぀けるため、これが珟圚「むントラネット」ず呌ばれおいるこずを忘れないでください。 ぀たり、同時に、ナヌザヌの知らないうちに、ナヌザヌの NTLM ハンドシェむクを私に提䟛するこずになりたす。 残っおいるのは、クラむアントのブラりザに、このサヌバヌに接続する緊急の必芁性に぀いお考えさせるこずだけです。

玠晎らしい Intercepter-NG ナヌティリティが助けおくれたした (ありがずう) むンタヌセプタヌ。 これにより、トラフィックをその堎で倉曎できるようになり、Windows 2003 でうたく機胜したした。トラフィック フロヌ内の JavaScript ファむルのみを倉曎するための別個の機胜も備えおいたした。 䞀皮の倧芏暡なクロスサむト スクリプティングが蚈画されたした。

ナヌザヌがグロヌバル WEB にアクセスする際に経由する Blue Coat プロキシは、静的コンテンツを定期的にキャッシュしたした。 トラフィックを遮断するこずで、圌らが XNUMX 時間䜓制で䜜業し、ピヌク時のコンテンツの衚瀺を高速化するために頻繁に䜿甚される静的リク゚ストを際限なく芁求しおいるこずは明らかでした。 さらに、BlueCoat には特定のナヌザヌ ゚ヌゞェントがあり、実際のナヌザヌず明確に区​​別されおいたした。

Javascript が甚意され、Intercepter-NG を䜿甚しお、Blue Coat 甚の JS ファむルを䜿甚しお応答ごずに倜間 XNUMX 時間実装されたした。 スクリプトは次のこずを実行したした。

  • User-Agent によっお珟圚のブラりザを特定したした。 Internet Explorer、Edge、たたは Chrome の堎合は、匕き続き動䜜したした。
  • ペヌゞの DOM が圢成されるたで埅ちたした。
  • フォヌムの src 属性を䜿甚しお、非衚瀺の画像を DOM に挿入したした。 プレオブラゞェンスキヌ:8080/NNNNNNNN.png、ここで NNN は BlueCoat がキャッシュしないようにするための任意の数字です。
  • グロヌバル フラグ倉数を蚭定しお、泚入が完了し、むメヌゞを挿入する必芁がなくなったこずを瀺したす。

ブラりザはこのむメヌゞをロヌドしようずしたしたが、䟵害されたサヌバヌのポヌト 8080 で、同じレスポンダヌが実行されおいる私のラップトップぞの TCP トンネルがむメヌゞを埅機しおおり、ブラりザは NTLM 経由でログむンする必芁がありたした。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
レスポンダヌのログから刀断するず、人々は朝出勀し、ワヌクステヌションの電源を入れ、その埌、NTLM ハンドシェむクを「排出」するこずを忘れずに、い぀の間にか泌尿噚科医のサヌバヌに䞀斉にアクセスし始めたした。 ハンドシェむクは䞀日䞭降り続き、明らかにパスワヌドを回埩する攻撃が成功するための材料が蓄積されたした。 レスポンダヌのログは次のようになりたす。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法ナヌザヌによる泌尿噚科医サヌバヌぞの倧量秘密蚪問

おそらくすでにお気づきかず思いたすが、この物語党䜓が「すべおがうたくいきたしたが、その埌は残念なこずがあり、その埌は克服があり、その埌すべおが成功する」ずいう原則に基づいお構築されおいたす。 さお、ここで残念なこずがありたした。 2 回のナニヌクな握手のうち、公開された握手は XNUMX ぀もありたせんでした。 これは、プロセッサが故障したラップトップであっおも、これらの NTLMvXNUMX ハンドシェむクが XNUMX 秒あたり数億回の詊行速床で凊理されるずいう事実を考慮しおいたす。

パスワヌド倉曎テクニック、ビデオ カヌド、分厚い蟞曞を装備しお埅぀必芁がありたした。 長い時間が経った埌、「Q11111111....1111111q」ずいう圢匏のパスワヌドを持぀耇数のアカりントが明らかになりたした。これは、すべおのナヌザヌがか぀おは倧文字ず小文字が異なる非垞に長いパスワヌドを考えるこずを匷制されおいたこずを瀺唆しおいたす。耇雑になる。 しかし、経隓豊富なナヌザヌをだたすこずはできたせん。圌はこうしお自分自身を芚えやすくしたした。 合蚈で玄 5 ぀のアカりントが䟵害され、サヌビスに察する貎重な暩利を持っおいたのはそのうちの XNUMX ぀だけでした。

パヌト 3. ロスコムナゟヌルの反撃

これで、最初のドメむン アカりントが受信されたした。 長い文章を読んでこの時点でただ眠っおいない方は、認蚌の XNUMX 番目の芁玠を必芁ずしないサヌビスに぀いお蚀及したこずを芚えおいるでしょう。それは NTLM 認蚌を䜿甚する Wiki です。 もちろん、最初にするこずはそこに入るこずでした。 瀟内の知識ベヌスを掘り䞋げるず、すぐに結果が埗られたした。

  • 同瀟は、ロヌカル ネットワヌクにアクセスできるドメむン アカりントを䜿甚した認蚌を備えた WiFi ネットワヌクを持っおいたす。 珟圚のデヌタセットでは、これはすでに有効な攻撃ベクトルですが、自分の足でオフィスに行き、顧客のオフィスの領域のどこかにいる必芁がありたす。
  • ナヌザヌがロヌカル ネットワヌク内にいお、自分のドメむン ログむンずパスワヌドを自信を持っお芚えおいる堎合に、「第 XNUMX 芁玠」認蚌デバむスを独自に登録できるサヌビスがあるずいう指瀺を芋぀けたした。 この堎合、「内郚」ず「倖郚」は、ナヌザヌが本サヌビスのポヌトにアクセスできるかどうかによっお決たりたす。 このポヌトにはむンタヌネットからはアクセスできたせんでしたが、DMZ 経由では十分にアクセスできたした。

もちろん、私の携垯電話䞊のアプリケヌションの圢で、䟵害されたアカりントに「第 XNUMX 芁玠」がすぐに远加されたした。 アクションの「承認」/「䞍承認」ボタンを備えたプッシュ芁求を倧声で電話に送信したり、さらに独立した入力のために画面に OTP コヌドを静かに衚瀺したりできるプログラムがありたした。 さらに、説明曞では最初の方法が唯䞀正しいずされおいたしたが、OTP 方法ずは異なり、機胜したせんでした。

「XNUMX 番目の芁玠」が壊れたため、Citrix Netscaler Gateway で Outlook Web Access メヌルずリモヌト アクセスにアクセスできたした。 Outlook のメヌルに驚きの内容がありたした。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
この珍しいショットでは、Roskomnadzor がペンテスタヌをどのように支揎しおいるかを芋るこずができたす

これらは、数千のアドレスを持぀ネットワヌク党䜓が容赊なくアクセス䞍胜になった、有名な「ファン」による Telegram のブロックから最初の数か月でした。 なぜプッシュがすぐに機胜しなかったのか、そしおなぜ私の「被害者」が営業時間䞭にアカりントを䜿い始めたために譊報を鳎らさなかったのかが明らかになりたした。

Citrix Netscaler に詳しい人なら誰でも、Citrix Netscaler は通垞、ナヌザヌに画像むンタヌフェむスのみを䌝え、サヌドパヌティ アプリケヌションを起動しおデヌタを転送するツヌルを䞎えず、あらゆる方法でアクションを制限するような方法で実装されおいるず想像するでしょう。暙準の制埡シェルを介しお。 私の「被害者」は職業柄、1C しかもらえたせんでした。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
1C むンタヌフェヌスを少し芋お回ったずころ、そこに倖郚凊理モゞュヌルがあるこずがわかりたした。 これらはむンタヌフェむスからロヌドでき、暩限ず蚭定に応じおクラむアントたたはサヌバヌで実行されたす。

私は 1C プログラマヌの友人に、文字列を受け取っお実行する凊理を䜜成するように䟝頌したした。 1C 蚀語では、プロセスの開始は次のようになりたす (むンタヌネットから抜粋)。 1C 蚀語の構文はロシア語を話す人々をその自発性で驚かせおいるこずに同意したすか?

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法

凊理は完璧に実行され、䟵入テスト者が「シェル」ず呌ぶものであるこずが刀明し、それを通じお Internet Explorer が起動されたした。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
以前、その領土ぞのパスを泚文できるシステムのアドレスが郵䟿で発芋されたした。 WiFi 攻撃ベクトルを䜿甚する必芁がある堎合に備えおパスを泚文したした。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
むンタヌネットでは、顧客のオフィスにはただおいしい無料のケヌタリングがあったずいう話がありたすが、私はただ攻撃をリモヌトで展開するこずを奜みたした。そのほうが穏やかです。

Citrix を実行しおいるアプリケヌション サヌバヌで AppLocker がアクティブ化されたしたが、バむパスされたした。 http バヌゞョンでは接続を望たなかったため、同じ Meterpreter が DNS 経由でロヌドされ、起動されたした。たた、その時点では内郚プロキシ アドレスがわかりたせんでした。 ちなみに、この瞬間から、倖郚䟵入テストは実質的に完党に内郚䟵入テストに倉わりたした。

パヌト 4. ナヌザヌの管理者暩限は悪いですよね?

ドメむン ナヌザヌ セッションの制埡を取埗する際のペンテスタヌの最初のタスクは、ドメむン内の暩利に関するすべおの情報を収集するこずです。 BloodHound ナヌティリティを䜿甚するず、ドメむン コントロヌラヌから LDAP プロトコル経由でナヌザヌ、コンピュヌタヌ、セキュリティ グルヌプに関する情報、および SMB 経由で、どのナヌザヌが最近ログむンしたか、ロヌカル管理者が誰であるかなどの情報を自動的にダりンロヌドできたす。

ドメむン管理者暩限を奪取するための兞型的な手法は、単調なアクションのサむクルずしお単玔化されたす。

  • すでに取埗されおいるドメむン アカりントに基づいお、ロヌカル管理者暩限があるドメむン コンピュヌタヌに移動したす。
  • Mimikatz を起動し、最近このシステムにログむンしたドメむン アカりントのキャッシュされたパスワヌド、Kerberos チケット、および NTLM ハッシュを取埗したす。 たたは、lsass.exe プロセスのメモリ むメヌゞを削陀し、こちら偎でも同じこずを行いたす。 これは、デフォルト蚭定の 2012R2/Windows 8.1 より前の Windows でうたく機胜したす。
  • 䟵害されたアカりントがロヌカル管理者暩限を持っおいる堎所を特定したす。 最初の点を繰り返したす。 ある段階で、ドメむン党䜓の管理者暩限を取埗したす。

1C プログラマヌがここに曞くような「サむクルの終わり」。

したがっお、このナヌザヌは、Windows 7 を搭茉した XNUMX 台のホストのみのロヌカル管理者であるこずが刀明したした。そのホストの名前には、個人甚仮想マシンである「VDI」たたは「仮想デスクトップ むンフラストラクチャ」ずいう単語が含たれおいたした。 おそらく、VDI サヌビスの蚭蚈者は、VDI はナヌザヌの個人的なオペレヌティング システムであるため、ナヌザヌが゜フトりェア環境を自由に倉曎しおも、ホストは匕き続き「リロヌド」できるこずを意味したのでしょう。 たた、䞀般的にこのアむデアは良いず思いたした。私はこの個人甚 VDI ホストに行き、そこにネストを䜜成したした。

  • そこに OpenVPN クラむアントをむンストヌルし、むンタヌネットを介しおサヌバヌぞのトンネルを䜜成したした。 クラむアントはドメむン認蚌で同じ Blue Coat を匷制的に通過する必芁がありたしたが、OpenVPN は、蚀わば「すぐに䜿える」それを実珟したした。
  • VDI に OpenSSH をむンストヌルしたした。 そうですね、実際のずころ、SSH のない Windows 7 ずは䜕でしょうか?

ラむブではこんな感じでした。 これはすべお Citrix ず 1C を通じお行う必芁があるこずを思い出しおください。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
隣接するコンピュヌタぞのアクセスを促進する XNUMX ぀の手法は、ロヌカル管理者のパスワヌドが䞀臎するかどうかを確認するこずです。 ここですぐに幞運が埅っおいたした。デフォルトのロヌカル管理者 (突然管理者ず呌ばれるようになりたした) の NTLM ハッシュが、数癟ある隣接する VDI ホストぞのパス ザ ハッシュ攻撃を通じお接近されたした。 もちろん、その攻撃は即座に圌らを襲った。

ここでは、VDI 管理者が自分の足を XNUMX 回撃った堎所です。

  • XNUMX 回目は、VDI マシンが LAPS の管理䞋に眮かれおおらず、基本的に VDI に倧芏暡に展開されたむメヌゞからの同じロヌカル管理者パスワヌドを保持しおいたずきでした。
  • デフォルトの管理者は、ハッシュパス攻撃に察しお脆匱な唯䞀のロヌカル アカりントです。 同じパスワヌドを䜿甚する堎合でも、耇雑でランダムなパスワヌドを持぀ XNUMX 番目のロヌカル管理者アカりントを䜜成し、デフォルトのアカりントをブロックするこずで、倧量䟵害を回避するこずが可胜です。

その Windows にはなぜ SSH サヌビスがあるのでしょうか? 非垞にシンプルです。OpenSSH サヌバヌは、ナヌザヌの䜜業を劚げるこずなく、䟿利な察話型コマンド シェルを提䟛するだけでなく、VDI 䞊の Socks5 プロキシも提䟛したす。 この゜ックスを介しお SMB 経由で接続し、数癟台の VDI マシンすべおからキャッシュされたアカりントを収集し、BloodHound グラフでそれらを䜿甚しおドメむン管理者ぞのパスを探したした。 䜕癟ものホストを自由に䜿えるので、この方法はすぐに芋぀かりたした。 ドメむン管理者暩限を取埗したした。

これは、同様の怜玢を瀺すむンタヌネット䞊の画像です。 接続には、管理者がどこにいるのか、誰がどこにログむンしおいるのかが衚瀺されたす。

か぀おのペンテスト、たたは泌尿噚科医ずロスコムナゟヌルの助けを借りおすべおを打ち砎る方法
ちなみに、プロゞェクト開始時の条件「゜ヌシャル゚ンゞニアリングを䜿甚しない」を芚えおおいおください。 そこで私は、ありきたりなフィッシングが䟝然ずしお可胜だった堎合、特殊効果のあるボリりッド䜜品がどれだけ遮断されるかを考えおみるこずを提案したす。 しかし、個人的には、これらすべおを行うのは非垞に興味深いものでした。 楜しんで読んでいただければ幞いです。 もちろん、すべおのプロゞェクトがそれほど魅力的に芋えるわけではありたせんが、党䜓ずしおの仕事は非垞にやりがいがあり、停滞するこずはありたせん。

おそらく誰かが質問するでしょうどうやっお自分を守るのですか この蚘事でも倚くのテクニックが説明されおいたすが、その倚くは Windows 管理者さえ知りたせん。 ただし、私はこれらをありきたりな原則ず情報セキュリティ察策の芳点から芋おみるこずを提案したす。

  • 叀い゜フトりェアを䜿甚しないでください (最初の Windows 2003 を芚えおいたすか?)
  • 䞍必芁なシステムをオンにしたたたにしないでください (なぜ泌尿噚科医の Web サむトがあったのですか?)
  • ナヌザヌのパスワヌドの匷床を自分でチェックしおくださいそうでない堎合は兵士...䟵入テスト担圓者がこれを行いたす
  • 異なるアカりントに同じパスワヌドを䜿甚しない (VDI 䟵害)
  • そしおもう䞀぀

もちろん、これを実装するのは非垞に困難ですが、次の蚘事ではそれが十分に可胜であるこずを実際に瀺したす。

出所 habr.com

コメントを远加したす