Том Хантердин күндөлүгү: "Баскервиллдердин иттери"

Кол коюунун кечигүүлөрү ар бир чоң компания үчүн кадимки көрүнүш. Том Хантер менен үй жаныбарлары дүкөнүнүн бир чынжырынын ортосундагы кылдат пенстестлинг боюнча келишим да четте калган эмес. Биз веб-сайтты, ички тармакты, ал тургай иштеген Wi-Fi'ды да текшеришибиз керек болчу.

Бардык формалдуу иштер чечиле электе эле колум кычышып калганы таң калыштуу эмес. Мейли, жөн гана сайтты сканерлеңиз, "Баскервиллдердин иттери" сыяктуу белгилүү дүкөн бул жерде ката кетириши күмөн. Бир-эки күндөн кийин Томго акыры кол коюлган оригиналдуу келишим жеткирилди - бул учурда үчүнчү кружка кофенин үстүндө ички CMS Том кампалардын абалына кызыгуу менен баа берди...

Том Хантердин күндөлүгү: "Баскервиллдердин иттери"Source: Эхсан Таеблу

Бирок CMSде көп нерсени башкаруу мүмкүн болгон жок - сайттын администраторлору Том Хантердин IPине тыюу салышты. Дүкөндүн картасында бонустарды иштеп чыгууга жана сүйүктүү мышыгыңызды бир нече ай бою арзан бакканга убактыңыз болсо да... «Бул жолу эмес, Дарт Сидиус», — деп ойлоду Том жылмайып. Вебсайттын аймагынан кардардын локалдык тармагына өтүү дагы кызыктуу болмок, бирок, сыягы, бул сегменттер кардар үчүн туташкан эмес. Ошентсе да, бул абдан чоң компанияларда көбүрөөк болот.

Бардык формалдуулуктардан кийин Том Хантер берилген VPN эсеби менен куралданып, кардардын жергиликтүү тармагына кирди. Аккаунт Active Directory доменинин ичинде болгон, андыктан ADди эч кандай атайын амалдарсыз таштаса болот эле - колдонуучулар жана иштеген машиналар жөнүндө жалпыга жеткиликтүү маалыматты жок кылып.

Том adfind утилитасын ишке киргизип, домен контроллерине LDAP сурамдарын жөнөтө баштады. Объект категориясындагы чыпка менен, атрибут катары адамды көрсөтүү. Жооп төмөнкү структура менен кайтып келди:

dn:CN=Гость,CN=Users,DC=domain,DC=local
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Гость
>description: Встроенная учетная запись для доступа гостей к компьютеру или домену
>distinguishedName: CN=Гость,CN=Users,DC=domain,DC=local
>instanceType: 4
>whenCreated: 20120228104456.0Z
>whenChanged: 20120228104456.0Z

Мындан тышкары, көптөгөн пайдалуу маалыматтар бар болчу, бирок эң кызыктуусу >сүрөттөө: >сүрөттөө талаасында болду. Бул эсеп боюнча комментарий - негизинен майда жазууларды сактоо үчүн ыңгайлуу жер. Бирок кардардын администраторлору сырсөздөр да тынч отура алат деп чечишти. Акыр-аягы, бул анча маанилүү эмес расмий жазууларга ким кызыкдар болушу мүмкүн? Ошентип, Том алган комментарийлер:

Создал Администратор, 2018.11.16 7po!*Vqn

Аягындагы комбинация эмне үчүн пайдалуу экенин түшүнүү үчүн ракета илимпозу болуунун кереги жок. Болгону >сүрөттөө талаасын колдонуп, CDден чоң жооп файлын талдоо гана калды: бул жерде алар - 20 логин-пароль жуптары болду. Анын үстүнө дээрлик жарымы RDP кирүү укуктарына ээ. Жаман плацдарм эмес, чабуулчу күчтөрдү бөлүүгө убакыт келди.

тармак чөйрөсү

Баскервилл шарларынын жеткиликтүү Hounds бардык башаламандыгы жана күтүүсүздугу менен чоң шаарды эске салды. Колдонуучу жана RDP профилдери менен Том Хантер бул шаарда бузулган бала болгон, бирок ал тургай коопсуздук саясатынын жаркыраган терезелери аркылуу көп нерселерди көрө алган.

Файл серверлеринин бөлүктөрү, эсепке алуу эсептери, жада калса алар менен байланышкан скрипттердин бардыгы ачык жарыяланды. Бул скрипттердин биринин жөндөөлөрүнөн Том бир колдонуучунун MS SQL хэштерин тапты. Бир аз одоно күч магиясы - жана колдонуучунун хэштери жөнөкөй текст сырсөзүнө айланган. Джон Риппер жана Хешкатка рахмат.

Том Хантердин күндөлүгү: "Баскервиллдердин иттери"

Бул ачкыч көкүрөккө туура келиши керек. Сандык табылды, анын үстүнө дагы он «көкүрөк» аны менен байланыштырылды. Ал эми алтысынын ичинде... супер колдонуучу укуктары, nt бийлик системасы! Алардын экөөсүндө биз xp_cmdshell сакталган процедураны иштетип, Windows'ка cmd буйруктарын жөнөтө алдык. Дагы эмне каалайт элеңиз?

Домен контроллерлору

Том Хантер домен контроллерлору үчүн экинчи сокку даярдады. Алардын үчөө географиялык жактан алыскы серверлердин санына ылайык "Баскервиллдердин иттери" тармагында болгон. Ар бир домен контролеринде дүкөндөгү ачык дисплей сыяктуу коомдук папка бар, анын жанында ошол эле кедей бала Том илип турат.

Жана бул жолу жигит дагы бир жолу бактылуу болду - алар жергиликтүү сервердин администраторунун сырсөзү катуу коддолгон дисплейден сценарийди алып салууну унутуп калышты. Ошентип, домен контроллерине жол ачык болду. Кир, Том!

Бул жерден сыйкырдуу калпак суурулуп чыкты mimikatz, бир нече домен администраторлорунан пайда көргөн. Том Хантер локалдык тармактагы бардык машиналарга кирүү мүмкүнчүлүгүнө ээ болуп, шайтандын күлкүсү мышыкты кийинки отургучтан коркутуп жиберди. Бул жол күтүлгөндөн кыскараак болду.

из eternalblu

WannaCry жана Петянын эстелиги дагы эле пентестерлердин эсинде жандуу, бирок кээ бир админдер башка кечки жаңылыктардын агымында ransomware жөнүндө унутуп коюшкан окшойт. Том SMB протоколунда аялуу болгон үч түйүндү тапты - CVE-2017-0144 же EternalBlue. Бул WannaCry жана Petya ransomware программасын жайылтуу үчүн колдонулган ошол эле аялуу, хостто каалаган кодду аткарууга мүмкүндүк берген аялуу. Аялуу түйүндөрдүн биринде домен администраторунун сессиясы бар болчу - "эксплуатация жана аны алуу." Эмне кылсаң болот, убакыт баарына үйрөтө элек.

Том Хантердин күндөлүгү: "Баскервиллдердин иттери"

"Бастервиллдин ити"

Маалыматтык коопсуздуктун классиктери ар кандай системанын эң алсыз жери адам экенин кайталаганды жакшы көрүшөт. Жогорудагы баш макала дүкөндүн аталышы менен дал келбей турганын байкадыңызбы? Балким, баары эле кунт коюп эмес.

Фишинг блокбастерлеринин эң жакшы салттарында Том Хантер "Баскервиллдердин иттери" доменинен бир тамга менен айырмаланган доменди каттады. Бул домендеги почта дареги дүкөндүн маалыматтык коопсуздук кызматынын дарегин туураган. 4 күндүн ичинде саат 16:00дөн 17:00гө чейин 360 дарекке жасалма даректен төмөнкүдөй кат бирдей жөнөтүлгөн:

Том Хантердин күндөлүгү: "Баскервиллдердин иттери"

Балким, алардын жалкоолугу гана кызматкерлерди сырсөздөрдүн массалык агып кетүүсүнөн сактап калган. 360 каттын ичинен 61и гана ачылган – коопсуздук кызматы анча популярдуу эмес. Бирок андан кийин жеңилирээк болду.

Том Хантердин күндөлүгү: "Баскервиллдердин иттери"
Фишинг барагы

Шилтемени 46 адам басып, дээрлик жарымы – 21 кызматкер дарек тилкесин карабай, логин жана паролдорун тынч киргизишкен. Жакшы кармаш, Том.

Том Хантердин күндөлүгү: "Баскервиллдердин иттери"

Wi-Fi тармагы

Эми мышыктын жардамына ишенүүнүн кереги жок болчу. Том Хантер эски седанына бир нече темирди ыргытып, Баскервиллдердин итинин кеңсесине жөнөдү. Анын сапары макулдашылган эмес: Том кардардын Wi-Fi тармагын сынап көрмөкчү болгон. Бизнес-борбордун унаа токтотуучу жайында максаттуу тармактын периметрине ыңгайлуу болгон бир нече бош орундар бар болчу. Сыягы, алар анын чектөөсү жөнүндө көп ойлонушкан жок - администраторлор алсыз Wi-Fi боюнча кандайдыр бир даттанууга кокусунан кошумча упайларды киргизип жаткандай.

WPA/WPA2 PSK коопсуздугу кантип иштейт? Кирүү чекити менен кардарлардын ортосундагы шифрлөө сессияга чейинки ачкыч менен камсыз кылынат - Pairwise Transient Key (PTK). PTK Алдын ала бөлүшүлгөн ачкычты жана башка беш параметрди колдонот - SSID, Authenticator Nounce (ANunce), Supplicant Nounce (SNouce), кирүү чекити жана кардар MAC даректери. Том бардык беш параметрди кармады, эми бир гана Алдын ала бөлүшүлгөн ачкыч жок болчу.

Том Хантердин күндөлүгү: "Баскервиллдердин иттери"

Hashcat утилитасы бул жетишпеген шилтемени 50 мүнөттүн ичинде жүктөп алды - жана биздин каарман конок тармагына кирди. Андан сиз буга чейин эле иштеп жаткан нерсени көрө аласыз - таң калыштуусу, бул жерде Том сырсөздү тогуз мүнөттө башкарган. Мунун баары унаа токтотуучу жайдан чыкпай, эч кандай VPNсиз. Жумушчу тармак биздин каарманыбыз үчүн коркунучтуу иш-аракеттердин чөйрөсүн ачты, бирок ал... дүкөн картасына эч качан бонустарды кошкон эмес.

Том токтоп, саатын карап, столдун үстүнө бир-эки банкнот ыргытып, коштошуп, кафеден чыгып кетти. Балким, бул дагы бир пентест, же балким, ал киргендир телеграмма каналы Жазайын деп ойлодум...


Source: www.habr.com

Комментарий кошуу