හැකර්වරුන් බොහෝ විට සූරාකෑම මත රඳා පවතින ආකාරය ගැන අපි නිතිපතා ලියන්නෙමු
අනෙක් අතට, ඕවල්ගේ 1984 න් පිටතට ව්යාපාරික පරිසරයක වැඩ කිරීමට කිසිවකුට අවශ්ය නොවන නිසා සේවකයින් යක්ෂාවේශ කිරීමට මට අවශ්ය නැත. වාසනාවකට මෙන්, අභ්යන්තරිකයින්ට ජීවිතය වඩාත් දුෂ්කර කළ හැකි ප්රායෝගික පියවර සහ ජීවිත හැක් කිරීම් ගණනාවක් තිබේ. අපි සලකා බලමු රහසිගත ප්රහාර ක්රම, යම් තාක්ෂණික පසුබිමක් ඇති සේවකයින් විසින් හැකර්වරුන් විසින් භාවිතා කරනු ලැබේ. තව ටිකක් ඉදිරියට අපි එවැනි අවදානම් අවම කිරීම සඳහා විකල්ප සාකච්ඡා කරනු ඇත - අපි තාක්ෂණික සහ ආයතනික විකල්ප දෙකම අධ්යයනය කරන්නෙමු.
PsExec හි ඇති වැරැද්ද කුමක්ද?
එඩ්වඩ් ස්නෝඩන්, හරි හෝ වැරදි හෝ, අභ්යන්තර දත්ත සොරකමට සමාන පදයක් වී ඇත. මාර්ගය වන විට, බැලීමට අමතක නොකරන්න
ඒ වෙනුවට, ස්නෝඩන් ටිකක් සමාජ ඉංජිනේරු විද්යාව භාවිතා කළ අතර මුරපද එකතු කිරීමට සහ අක්තපත්ර නිර්මාණය කිරීමට පද්ධති පරිපාලකයෙකු ලෙස ඔහුගේ තනතුර භාවිතා කළේය. කිසිවක් සංකීර්ණ නොවේ - කිසිවක් නැත
ආයතනික සේවකයින් සෑම විටම ස්නෝඩන්ගේ අද්විතීය ස්ථානයේ නොසිටින නමුත්, හඳුනා ගත හැකි කිසිදු ද්වේෂසහගත ක්රියාකාරකමක නොයෙදීම සහ විශේෂයෙන්ම විය යුතු, දැනුවත් විය යුතු "තණ කෑමෙන් පැවැත්ම" යන සංකල්පයෙන් ඉගෙන ගත යුතු පාඩම් ගණනාවක් තිබේ. අක්තපත්ර භාවිතයේදී ප්රවේශම් වන්න. මෙම අදහස මතක තබා ගන්න.
Mimikatz LSASS ක්රියාවලියෙන් NTLM හැෂ් බාධා කර පසුව ටෝකනය හෝ අක්තපත්ර සම්මත කරයි - ඊනියා. "හැෂ් සමත් කරන්න" ප්රහාරය - psexec හි, ප්රහාරකයෙකුට වෙනත් සේවාදායකයකට ඇතුළු වීමට ඉඩ සලසයි තවත් එකක පරිශීලක. තවද නව සේවාදායකයක් වෙත එක් එක් ඊළඟ පියවර සමඟ, ප්රහාරකයා අමතර අක්තපත්ර එකතු කරයි, පවතින අන්තර්ගතයන් සෙවීමේදී එහි හැකියාවන් පරාසය පුළුල් කරයි.
මම මුලින්ම psexec සමඟ වැඩ කිරීමට පටන් ගත් විට එය මායාකාරී බවක් මට පෙනුනි - ස්තූතියි
psexec පිළිබඳ පළමු සිත්ගන්නා කරුණ නම් එය අතිශයින් සංකීර්ණ භාවිතා කිරීමයි SMB ජාල ගොනු ප්රොටෝකෝලය Microsoft වෙතින්. SMB භාවිතා කරමින්, psexec කුඩා මාරු කිරීම් ද්විමය ඉලක්ක පද්ධතියට ගොනු, ඒවා C:Windows ෆෝල්ඩරය තුළ තබයි.
ඊළඟට, psexec විසින් පිටපත් කරන ලද ද්විමය භාවිතා කරමින් වින්ඩෝස් සේවාවක් නිර්මාණය කර එය අතිශයින් "අනපේක්ෂිත" නාමය PSEXECSVC යටතේ ධාවනය කරයි. ඒ අතරම, දුරස්ථ යන්ත්රයක් නැරඹීමෙන් ඔබට මා කළ ආකාරයටම මේ සියල්ල දැක ගත හැකිය (පහත බලන්න).
Psexec හි ඇමතුම් කාඩ්පත: "PSEXECSVC" සේවාව. එය C:Windows ෆෝල්ඩරයේ SMB හරහා තැබූ ද්විමය ගොනුවක් ධාවනය කරයි.
අවසාන පියවර ලෙස, පිටපත් කරන ලද ද්විමය ගොනුව විවෘත වේ RPC සම්බන්ධතාවය ඉලක්ක සේවාදායකය වෙත සහ පසුව පාලන විධාන පිළිගනී (පෙරනිමියෙන් Windows cmd shell හරහා), ඒවා දියත් කර ආදානය සහ ප්රතිදානය ප්රහාරකයාගේ ගෘහ යන්ත්රයට හරවා යවයි. මෙම අවස්ථාවෙහිදී, ප්රහාරකයා මූලික විධාන රේඛාව දකී - ඔහු සෘජුවම සම්බන්ධ වී ඇත්නම් සමාන වේ.
සංරචක ගොඩක් සහ ඉතා ඝෝෂාකාරී ක්රියාවලියක්!
psexec හි සංකීර්ණ අභ්යන්තරය වසර කීපයකට පෙර මගේ පළමු පරීක්ෂණ වලදී මට ප්රහේලිකාවක් වූ පණිවිඩය පැහැදිලි කරයි: “PSEXECSVC ආරම්භ කිරීම...” විධාන විමසුම දිස්වීමට පෙර විරාමයකින් පසුව.
Impacket's Psexec ඇත්ත වශයෙන්ම තොප්පිය යටතේ සිදුවන්නේ කුමක්ද යන්න පෙන්වයි.
පුදුමයක් නොවේ: psexec හුඩ් යටතේ විශාල වැඩ කොටසක් කළා. ඔබ වඩාත් සවිස්තරාත්මක පැහැදිලි කිරීමක් සඳහා උනන්දුවක් දක්වන්නේ නම්, මෙතැනින් බලන්න
පැහැදිලිවම, පද්ධති පරිපාලන මෙවලමක් ලෙස භාවිතා කරන විට, එය විය මුල් අරමුණ psexec, මෙම සියලු වින්ඩෝස් යාන්ත්රණවල “ඝෝෂා කිරීම” සමඟ කිසිදු වරදක් නැත. කෙසේ වෙතත්, ප්රහාරකයෙකු සඳහා, psexec සංකූලතා ඇති කරන අතර, ස්නෝඩන් වැනි සුපරීක්ෂාකාරී සහ කපටි අභ්යන්තරිකයෙකුට, psexec හෝ ඒ හා සමාන උපයෝගිතාවක් ඉතා අවදානම් සහගත වනු ඇත.
ඊට පස්සේ එනවා Smbexec
SMB යනු සේවාදායකයන් අතර ලිපිගොනු මාරු කිරීමේ දක්ෂ හා රහසිගත ක්රමයක් වන අතර, හැකර්වරුන් සියවස් ගණනාවක් තිස්සේ SMB වෙත කෙලින්ම රිංගා ඇත. මම හිතන්නේ එය වටින්නේ නැති බව හැමෝම දැනටමත් දන්නවා
Defcon 2013 දී, Eric Millman (
psexec මෙන් නොව smbexec මගහරියි හඳුනාගත හැකි ද්විමය ගොනුවක් ඉලක්ක යන්ත්රය වෙත මාරු කිරීම. ඒ වෙනුවට, උපයෝගීතාව තණබිම් සිට දියත් කිරීම හරහා සම්පූර්ණයෙන්ම ජීවත් වේ දේශීය වින්ඩෝස් විධාන රේඛාව.
එය කරන්නේ මෙයයි: එය ප්රහාරක යන්ත්රයෙන් SMB හරහා විශේෂ ආදාන ගොනුවකට විධානයක් ලබා දෙයි, පසුව ලිනක්ස් භාවිතා කරන්නන්ට හුරුපුරුදු යැයි පෙනෙන සංකීර්ණ විධාන රේඛාවක් (වින්ඩෝස් සේවාවක් වැනි) නිර්මාණය කර ධාවනය කරයි. කෙටියෙන් කිවහොත්: එය ස්වදේශීය Windows cmd කවචයක් දියත් කරයි, ප්රතිදානය වෙනත් ගොනුවකට හරවා යවයි, පසුව එය SMB හරහා ප්රහාරක යන්ත්රය වෙත යවයි.
මෙය තේරුම් ගැනීමට හොඳම ක්රමය නම් විධාන රේඛාව දෙස බැලීමයි, එය සිදුවීම් ලොගයෙන් මට අත් කර ගැනීමට හැකි විය (පහත බලන්න).
I/O යළි හරවා යැවීමට ඇති හොඳම ක්රමය මෙය නොවේද? මාර්ගය වන විට, සේවා නිර්මාණයට සිදුවීම් ID 7045 ඇත.
psexec වගේ, ඒකත් හැම වැඩක්ම කරන සේවාවක් නිර්මාණය කරනවා, නමුත් ඊට පස්සේ සේවාව ඉවත් කරන ලදි - එය විධානය ක්රියාත්මක කිරීමට එක් වරක් පමණක් භාවිතා කරන අතර පසුව අතුරුදහන් වේ! වින්දිතයෙකුගේ යන්ත්රය නිරීක්ෂණය කරන තොරතුරු ආරක්ෂක නිලධාරියෙකුට අනාවරණය කර ගැනීමට නොහැකි වනු ඇත පැහැදිලිය ප්රහාරයේ දර්ශක: ද්වේශසහගත ගොනුවක් දියත් කර නැත, ස්ථීර සේවාවක් ස්ථාපනය කර නොමැත, සහ දත්ත හුවමාරු කිරීමේ එකම මාධ්යය SMB වන බැවින් RPC භාවිතා කරන බවට සාක්ෂි නොමැත. දීප්තිමත්!
ප්රහාරකයාගේ පැත්තෙන්, විධානය යැවීම සහ ප්රතිචාරය ලැබීම අතර ප්රමාදයන් සමඟ “ව්යාජ කවචයක්” ඇත. නමුත් ප්රහාරකයෙකුට - අභ්යන්තරිකයෙකුට හෝ දැනටමත් අඩිපාරක් ඇති බාහිර හැකර්වරයෙකුට - රසවත් අන්තර්ගතයන් සෙවීම ආරම්භ කිරීමට මෙය ප්රමාණවත්ය.
ඉලක්ක යන්ත්රයේ සිට ප්රහාරක යන්ත්රය වෙත දත්ත ප්රතිදානය කිරීමට, එය භාවිතා වේ
අපි පියවරක් පසුපසට ගෙන සේවකයාට මෙය කළ හැකි දේ ගැන සිතා බලමු. මගේ කල්පිත තත්ත්වය තුළ, බ්ලොග්කරුවෙකුට, මූල්ය විශ්ලේෂකයෙකුට හෝ ඉහළ වැටුප් ලබන ආරක්ෂක උපදේශකයෙකුට වැඩ සඳහා පුද්ගලික ලැප්ටොප් පරිගණකයක් භාවිතා කිරීමට අවසර ඇතැයි කියමු. කිසියම් ඉන්ද්රජාලික ක්රියාවලියක ප්රතිඵලයක් ලෙස, ඇය සමාගමට අමනාප වී "සියල්ල නරක අතට හැරේ." ලැප්ටොප් මෙහෙයුම් පද්ධතිය මත පදනම්ව, එය Impact වෙතින් Python අනුවාදය හෝ .exe ගොනුවක් ලෙස smbexec හෝ smbclient හි Windows අනුවාදය භාවිතා කරයි.
ස්නෝඩන් මෙන්, ඇය වෙනත් පරිශීලකයෙකුගේ මුරපදයක් ඇගේ උරහිස දෙස බැලීමෙන් සොයා ගනී, නැතහොත් ඇය වාසනාවන්ත වී මුරපදය සහිත පෙළ ගොනුවක් මත පැකිළෙයි. මෙම අක්තපත්රවල ආධාරයෙන් ඇය නව වරප්රසාද මට්ටමකින් පද්ධතිය වටා හෑරීමට පටන් ගනී.
DCC හැකර් කිරීම: අපට කිසිම "මෝඩ" Mimikatz අවශ්ය නොවේ
pentesting ගැන මගේ කලින් පෝස්ට් වල මම නිතරම mimikatz පාවිච්චි කළා. මෙය අක්තපත්ර බාධා කිරීම සඳහා විශිෂ්ට මෙවලමකි - NTLM හැෂ් සහ ලැප්ටොප් පරිගණක තුළ සඟවා ඇති පැහැදිලි පෙළ මුරපද පවා භාවිතා කිරීමට බලා සිටී.
කාලය වෙනස් වී ඇත. mimikatz හඳුනා ගැනීමට සහ අවහිර කිරීමට අධීක්ෂණ මෙවලම් වඩා හොඳ වී ඇත. හැෂ් (PtH) ප්රහාර සම්මත කිරීම හා සම්බන්ධ අවදානම් අවම කිරීමට තොරතුරු ආරක්ෂණ පරිපාලකයන්ට දැන් තවත් විකල්ප තිබේ.
ඉතින් mimikatz භාවිතා නොකර අමතර අක්තපත්ර එකතු කිරීමට දක්ෂ සේවකයෙකු කළ යුත්තේ කුමක්ද?
Impacket's kit හි උපයෝගිතා ලෙස හැඳින්වේ
DCC හෑෂ් වේ NTML හැෂ් නොවේ සහ ඔවුන්ගේ PtH ප්රහාරය සඳහා භාවිතා කළ නොහැක.
හොඳයි, ඔබට මුල් මුරපදය ලබා ගැනීමට ඒවා හැක් කිරීමට උත්සාහ කළ හැකිය. කෙසේ වෙතත්, මයික්රොසොෆ්ට් ඩීසීසී සමඟ වඩාත් දක්ෂ වී ඇති අතර ඩීසීසී හැෂ් ක්රැක් කිරීම අතිශයින් දුෂ්කර වී ඇත. ඔව් මට තියනවා
ඒ වෙනුවට අපි ස්නෝඩන් මෙන් සිතන්නට උත්සාහ කරමු. සේවකයෙකුට මුහුණට මුහුණ සමාජ ඉංජිනේරු විද්යාව සිදු කළ හැකි අතර සමහර විට ඇයට බිඳ දැමීමට අවශ්ය මුරපදය පිළිබඳ යම් තොරතුරු සොයා ගත හැකිය. උදාහරණයක් ලෙස, පුද්ගලයාගේ සබැඳි ගිණුම කවදා හෝ හැක් කර ඇත්දැයි සොයා බලා කිසියම් හෝඩුවාවක් සඳහා ඔහුගේ පැහැදිලි පාඨ මුරපදය පරීක්ෂා කරන්න.
ඒ වගේම මම යන්න තීරණය කළ දර්ශනය මෙයයි. ඔහුගේ ප්රධානියා වන Cruella විවිධ වෙබ් සම්පත් මත කිහිප වතාවක්ම හැක් කර ඇති බව අභ්යන්තරිකයෙකුට දැනගන්නට ලැබුණි යැයි සිතමු. මෙම මුරපද කිහිපයක් විශ්ලේෂණය කිරීමෙන් පසු, Cruella බේස්බෝල් කණ්ඩායමේ නම "Yankees" ආකෘතියෙන් පසුව වත්මන් වර්ෂය - "Yankees2015" භාවිතා කිරීමට කැමති බව ඔහු තේරුම් ගනී.
ඔබ දැන් මෙය නිවසේදී ප්රතිනිෂ්පාදනය කිරීමට උත්සාහ කරන්නේ නම්, ඔබට කුඩා "C" බාගත කළ හැකිය.
අභ්යන්තරිකයෙකුගේ භූමිකාව මවා පාමින්, මම විවිධ සංයෝජන කිහිපයක් උත්සාහ කළ අතර අවසානයේ Cruella ගේ මුරපදය "Yankees2019" බව සොයා ගැනීමට හැකි විය (පහත බලන්න). මෙහෙයුම සම්පූර්ණයි!
ටිකක් සමාජ ඉංජිනේරු විද්යාව, පේන කීම සහ මෝල්ටෙගෝ පොකුරක් සහ ඔබ DCC හෑෂ් ක්රැක් කිරීමට හොඳින් ගමන් කරමින් සිටී.
අපි මෙතනින් ඉවර කරන්න යෝජනා කරනවා. අපි වෙනත් පළ කිරීම්වලින් මෙම මාතෘකාව වෙත ආපසු ගොස්, Impacket හි විශිෂ්ට උපයෝගිතා කට්ටලය මත ගොඩනඟමින්, ඊටත් වඩා මන්දගාමී සහ රහසිගත ප්රහාරක ක්රම දෙස බලමු.
මූලාශ්රය: www.habr.com