ఏ పెద్ద కంపెనీకైనా సంతకం చేయడంలో జాప్యం సర్వసాధారణం. సమగ్ర పెంటెస్టింగ్ కోసం టామ్ హంటర్ మరియు ఒక గొలుసు పెట్ స్టోర్ మధ్య ఒప్పందం మినహాయింపు కాదు. మేము వెబ్సైట్, అంతర్గత నెట్వర్క్ మరియు పని చేస్తున్న Wi-Fiని కూడా తనిఖీ చేయాల్సి వచ్చింది.
ఫార్మాలిటీస్ అన్నీ సెటిల్ కాకముందే నా చేతులు దురద పెట్టడంలో ఆశ్చర్యం లేదు. సరే, సైట్ని స్కాన్ చేస్తే చాలు, "ది హౌండ్ ఆఫ్ ది బాస్కర్విల్స్" వంటి ప్రసిద్ధ స్టోర్ ఇక్కడ తప్పులు చేసే అవకాశం లేదు. కొన్ని రోజుల తర్వాత, టామ్కి చివరకు సంతకం చేసిన అసలు ఒప్పందాన్ని అందించారు - ఈ సమయంలో, మూడవ కప్పు కాఫీపై, అంతర్గత CMS నుండి టామ్ గిడ్డంగుల పరిస్థితిని ఆసక్తిగా అంచనా వేశారు...
మూలం:
కానీ CMSలో ఎక్కువగా నిర్వహించడం సాధ్యం కాలేదు - సైట్ నిర్వాహకులు టామ్ హంటర్ యొక్క IPని నిషేధించారు. స్టోర్ కార్డ్పై బోనస్లను రూపొందించడానికి మరియు మీ ప్రియమైన పిల్లికి చాలా నెలలు చౌకగా ఆహారం ఇవ్వడానికి సమయం ఉన్నప్పటికీ... "ఈసారి కాదు, డార్త్ సిడియస్," టామ్ చిరునవ్వుతో ఆలోచించాడు. వెబ్సైట్ ప్రాంతం నుండి కస్టమర్ యొక్క స్థానిక నెట్వర్క్కు వెళ్లడం తక్కువ ఆసక్తికరంగా ఉండదు, కానీ స్పష్టంగా ఈ విభాగాలు క్లయింట్ కోసం కనెక్ట్ చేయబడవు. అయినప్పటికీ, ఇది చాలా పెద్ద కంపెనీలలో తరచుగా జరుగుతుంది.
అన్ని ఫార్మాలిటీల తర్వాత, టామ్ హంటర్ అందించిన VPN ఖాతాతో ఆయుధాలు ధరించి కస్టమర్ యొక్క స్థానిక నెట్వర్క్కి వెళ్లాడు. ఖాతా యాక్టివ్ డైరెక్టరీ డొమైన్లో ఉంది, కాబట్టి ఎటువంటి ప్రత్యేక ఉపాయాలు లేకుండా ADని డంప్ చేయడం సాధ్యమైంది - వినియోగదారులు మరియు పని చేసే యంత్రాల గురించి పబ్లిక్గా అందుబాటులో ఉన్న మొత్తం సమాచారాన్ని తీసివేయడం.
టామ్ adfind యుటిలిటీని ప్రారంభించాడు మరియు డొమైన్ కంట్రోలర్కు LDAP అభ్యర్థనలను పంపడం ప్రారంభించాడు. ఆబ్జెక్ట్ కేటగిరీ క్లాస్పై ఫిల్టర్తో, వ్యక్తిని అట్రిబ్యూట్గా పేర్కొంటుంది. ప్రతిస్పందన క్రింది నిర్మాణంతో తిరిగి వచ్చింది:
dn:CN=Гость,CN=Users,DC=domain,DC=local
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Гость
>description: Встроенная учетная запись для доступа гостей к компьютеру или домену
>distinguishedName: CN=Гость,CN=Users,DC=domain,DC=local
>instanceType: 4
>whenCreated: 20120228104456.0Z
>whenChanged: 20120228104456.0Z
దీనితో పాటు, చాలా ఉపయోగకరమైన సమాచారం ఉంది, కానీ చాలా ఆసక్తికరమైనది >వివరణ: >వివరణ ఫీల్డ్. ఇది ఖాతాపై వ్యాఖ్య - ప్రాథమికంగా చిన్న గమనికలను ఉంచడానికి అనుకూలమైన ప్రదేశం. కానీ క్లయింట్ నిర్వాహకులు పాస్వర్డ్లు కూడా నిశ్శబ్దంగా కూర్చోవచ్చని నిర్ణయించుకున్నారు. అన్నింటికంటే, ఈ ముఖ్యమైన అధికారిక రికార్డులన్నింటిపై ఎవరు ఆసక్తి కలిగి ఉంటారు? కాబట్టి టామ్ అందుకున్న వ్యాఖ్యలు:
Создал Администратор, 2018.11.16 7po!*Vqn
చివర్లో కలయిక ఎందుకు ఉపయోగపడుతుందో అర్థం చేసుకోవడానికి మీరు రాకెట్ శాస్త్రవేత్త కానవసరం లేదు. CD నుండి పెద్ద ప్రతిస్పందన ఫైల్ను > వివరణ ఫీల్డ్ని ఉపయోగించి అన్వయించడం మాత్రమే మిగిలి ఉంది: మరియు ఇక్కడ అవి - 20 లాగిన్-పాస్వర్డ్ జతలుగా ఉన్నాయి. అంతేకాకుండా, దాదాపు సగం మందికి RDP యాక్సెస్ హక్కులు ఉన్నాయి. చెడ్డ వంతెన కాదు, దాడి చేసే శక్తులను విభజించే సమయం.
నెట్వర్క్
బాస్కర్విల్లే బంతులకు అందుబాటులో ఉండే హౌండ్స్ అన్ని గందరగోళం మరియు అనూహ్యతలో ఒక పెద్ద నగరాన్ని గుర్తుకు తెస్తాయి. వినియోగదారు మరియు RDP ప్రొఫైల్లతో, టామ్ హంటర్ ఈ నగరంలో విరిగిన కుర్రాడు, కానీ అతను భద్రతా విధానం యొక్క మెరిసే విండోస్ ద్వారా చాలా విషయాలను చూడగలిగాడు.
ఫైల్ సర్వర్ల భాగాలు, అకౌంటింగ్ ఖాతాలు మరియు వాటితో అనుబంధించబడిన స్క్రిప్ట్లు అన్నీ పబ్లిక్ చేయబడ్డాయి. ఈ స్క్రిప్ట్లలో ఒకదాని సెట్టింగ్లలో, టామ్ ఒక వినియోగదారు యొక్క MS SQL హాష్ను కనుగొన్నాడు. కొంచెం బ్రూట్ ఫోర్స్ మ్యాజిక్ - మరియు యూజర్ యొక్క హాష్ సాదా టెక్స్ట్ పాస్వర్డ్గా మారింది. జాన్ ది రిప్పర్ మరియు హాష్క్యాట్లకు ధన్యవాదాలు.
ఈ కీ కొంత ఛాతీకి సరిపోయేలా ఉండాలి. ఛాతీ కనుగొనబడింది మరియు ఇంకా పది "ఛాతీలు" దానితో అనుబంధించబడ్డాయి. మరియు లోపల ఆరు లే... సూపర్యూజర్ హక్కులు, nt అధికార వ్యవస్థ! వాటిలో రెండింటిలో మేము xp_cmdshell నిల్వ చేసిన విధానాన్ని అమలు చేయగలిగాము మరియు Windowsకి cmd ఆదేశాలను పంపగలిగాము. ఇంతకంటే ఏం కావాలి?
డొమైన్ కంట్రోలర్లు
టామ్ హంటర్ డొమైన్ కంట్రోలర్ల కోసం రెండవ దెబ్బను సిద్ధం చేశాడు. భౌగోళికంగా రిమోట్ సర్వర్ల సంఖ్యకు అనుగుణంగా "డాగ్స్ ఆఫ్ ది బాస్కర్విల్లెస్" నెట్వర్క్లో వాటిలో మూడు ఉన్నాయి. ప్రతి డొమైన్ కంట్రోలర్లో స్టోర్లో ఓపెన్ డిస్ప్లే కేస్ వంటి పబ్లిక్ ఫోల్డర్ ఉంటుంది, దాని సమీపంలో అదే పేద బాలుడు టామ్ హ్యాంగ్ అవుట్ చేస్తాడు.
మరియు ఈ సమయంలో వ్యక్తి మళ్లీ అదృష్టవంతుడు - వారు డిస్ప్లే కేసు నుండి స్క్రిప్ట్ను తీసివేయడం మర్చిపోయారు, ఇక్కడ స్థానిక సర్వర్ అడ్మిన్ పాస్వర్డ్ హార్డ్కోడ్ చేయబడింది. కాబట్టి డొమైన్ కంట్రోలర్కు మార్గం తెరవబడింది. లోపలికి రండి, టామ్!
ఇక్కడ నుండి మేజిక్ టోపీ తీయబడింది
ఎటర్నల్ బ్లూ
WannaCry మరియు Petya యొక్క జ్ఞాపకం పెంటెస్టర్ల మనస్సులలో ఇప్పటికీ సజీవంగా ఉంది, అయితే కొంతమంది నిర్వాహకులు ఇతర సాయంత్రం వార్తల ప్రవాహంలో ransomware గురించి మరచిపోయినట్లు కనిపిస్తోంది. టామ్ SMB ప్రోటోకాల్ - CVE-2017-0144 లేదా EternalBlueలో దుర్బలత్వంతో మూడు నోడ్లను కనుగొన్నారు. WannaCry మరియు Petya ransomwareని పంపిణీ చేయడానికి ఉపయోగించిన అదే దుర్బలత్వం, హోస్ట్లో ఏకపక్ష కోడ్ని అమలు చేయడానికి అనుమతించే దుర్బలత్వం. హాని కలిగించే నోడ్లలో ఒకదానిలో డొమైన్ అడ్మిన్ సెషన్ ఉంది - “దోపిడీ చేసి దాన్ని పొందండి.” మీరు ఏమి చేయగలరు, సమయం అందరికీ నేర్పలేదు.
"బాస్టర్విల్లే కుక్క"
సమాచార భద్రత యొక్క క్లాసిక్లు ఏదైనా సిస్టమ్ యొక్క బలహీనమైన స్థానం వ్యక్తి అని పునరావృతం చేయడానికి ఇష్టపడతాయి. పైన ఉన్న హెడ్లైన్ స్టోర్ పేరుతో సరిపోలడం లేదని గమనించారా? బహుశా అందరూ అంత శ్రద్ధగా ఉండకపోవచ్చు.
ఫిషింగ్ బ్లాక్బస్టర్ల యొక్క ఉత్తమ సంప్రదాయాలలో, "హౌండ్స్ ఆఫ్ ది బాస్కర్విల్లెస్" డొమైన్ నుండి ఒక అక్షరంతో విభిన్నమైన డొమైన్ను టామ్ హంటర్ నమోదు చేసారు. ఈ డొమైన్లోని మెయిలింగ్ చిరునామా స్టోర్ సమాచార భద్రతా సేవ యొక్క చిరునామాను అనుకరించింది. 4:16 నుండి 00:17 వరకు 00 రోజుల వ్యవధిలో, నకిలీ చిరునామా నుండి క్రింది లేఖ ఏకరీతిలో 360 చిరునామాలకు పంపబడింది:
బహుశా, వారి స్వంత సోమరితనం మాత్రమే పాస్వర్డ్ల మాస్ లీక్ నుండి ఉద్యోగులను రక్షించింది. 360 అక్షరాలలో, 61 మాత్రమే తెరవబడ్డాయి - భద్రతా సేవ చాలా ప్రజాదరణ పొందలేదు. కానీ తర్వాత తేలికైంది.
ఫిషింగ్ పేజీ
46 మంది వ్యక్తులు లింక్పై క్లిక్ చేసారు మరియు దాదాపు సగం మంది - 21 మంది ఉద్యోగులు - చిరునామా పట్టీని చూడలేదు మరియు ప్రశాంతంగా వారి లాగిన్లు మరియు పాస్వర్డ్లను నమోదు చేశారు. మంచి క్యాచ్, టామ్.
wifi నెట్వర్క్
ఇప్పుడు పిల్లి సహాయాన్ని లెక్కించాల్సిన అవసరం లేదు. టామ్ హంటర్ తన పాత సెడాన్లో అనేక ఇనుప ముక్కలను విసిరి, హౌండ్ ఆఫ్ ది బాస్కర్విల్లెస్ కార్యాలయానికి వెళ్లాడు. అతని సందర్శన అంగీకరించబడలేదు: టామ్ కస్టమర్ యొక్క Wi-Fiని పరీక్షించబోతున్నాడు. వ్యాపార కేంద్రం యొక్క పార్కింగ్ స్థలంలో లక్ష్య నెట్వర్క్ చుట్టుకొలతలో సౌకర్యవంతంగా చేర్చబడిన అనేక ఖాళీ స్థలాలు ఉన్నాయి. స్పష్టంగా, వారు దాని పరిమితి గురించి పెద్దగా ఆలోచించలేదు - బలహీనమైన Wi-Fi గురించి ఏదైనా ఫిర్యాదుకు ప్రతిస్పందనగా నిర్వాహకులు యాదృచ్ఛికంగా అదనపు పాయింట్లను వేస్తున్నట్లు.
WPA/WPA2 PSK భద్రత ఎలా పని చేస్తుంది? యాక్సెస్ పాయింట్ మరియు క్లయింట్ల మధ్య ఎన్క్రిప్షన్ ప్రీ-సెషన్ కీ ద్వారా అందించబడుతుంది - పెయిర్వైస్ ట్రాన్సియెంట్ కీ (PTK). PTK ప్రీ-షేర్డ్ కీ మరియు ఐదు ఇతర పారామితులను ఉపయోగిస్తుంది - SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), యాక్సెస్ పాయింట్ మరియు క్లయింట్ MAC చిరునామాలు. టామ్ మొత్తం ఐదు పారామితులను అడ్డగించాడు మరియు ఇప్పుడు ప్రీ-షేర్డ్ కీ మాత్రమే లేదు.
Hashcat యుటిలిటీ ఈ తప్పిపోయిన లింక్ను దాదాపు 50 నిమిషాల్లో డౌన్లోడ్ చేసింది - మరియు మా హీరో అతిథి నెట్వర్క్లో ముగించారు. దాని నుండి మీరు ఇప్పటికే పని చేసేదాన్ని చూడవచ్చు - విచిత్రమేమిటంటే, ఇక్కడ టామ్ తొమ్మిది నిమిషాల్లో పాస్వర్డ్ను నిర్వహించాడు. మరియు ఇవన్నీ పార్కింగ్ స్థలాన్ని వదలకుండా, ఎటువంటి VPN లేకుండా. వర్కింగ్ నెట్వర్క్ మా హీరో కోసం భయంకరమైన కార్యకలాపాలకు స్కోప్ను తెరిచింది, కానీ అతను... స్టోర్ కార్డ్కు బోనస్లను ఎప్పుడూ జోడించలేదు.
టామ్ ఆగి, తన గడియారం వైపు చూస్తూ, టేబుల్పై రెండు నోట్లను విసిరి, వీడ్కోలు చెప్పి, కేఫ్ నుండి బయలుదేరాడు. బహుశా ఇది మళ్లీ పెంటెస్ట్ కావచ్చు, లేదా బహుశా అది ప్రవేశించవచ్చు
మూలం: www.habr.com