• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья К корпоративным секретам. Методология пост-эксплуатации и углубления внутрь целевого периметра.

Uruk-hai

floppy-диск
Пользователь
Регистрация
13.01.2020
Сообщения
2
Реакции
17
Приветствую тебя, дорогой читатель!

Заметил такую тенденцию, мануалов по эксплуатации уязвимостей, по пентесту много, но вот мануала
по развитию успеха в корпоративной сети нет.

Буду краток, идея такая - создать серьезный и исчерпывающий мануал по действиям внутри вражеского периметра.
В ру материала не так много, пара - тройка статей, да и зарубежом по этому поводу нас не радуют.
А это говорит о том, что на обеспечение внутренней безопасности обращают намного меньше внимания,
нежели к внешней, не только корпорации, но и исследователи информационной безопасности.
Ну что ж, приступим!

Несмотря на бытующее мнение о том, что в больших компаниях существует
большое количество уязвимых служб и приложений, которыми злоумышленник
может воспользоваться, атака серьезной корпоротивной сети в одиночку -
дело затратное и требующее от атакующего высокой квалификации в различных
областях ИБ. Но если мы возьмем в расчет ту компанию, которая следит за
своей безопасностью, наличие публичных неисправленных уязвимостей стремится
к нулю, как и успех атакующего. Серьезное внутрикорпоративное проникновение -
это прерогатива исключительно хакерских групп, включающих в себя специалистов
разных областей, способных не только использовать публичные уязвимости,
но и проводить собственные исследования программных продуктов и имеющие
в своем арсенале эксплоиты к 0 и 1 day уязвимостям.


Часть первая. Анализ местоположения.


Успешно атаковав извне, мы попадаем на определенный хост, будь то сервер или клиентский компьютер
рядового клерка. С этого и начинается наше продвижение внутрь.

Как многие уже догодались - первое, но не самое важное как думают некоторые, является повышение
привилегий. Для этого мы собираем всю полезную техническую информацию на хосте:

1) операционная система;
2) ПО установленного на машине;
3) файлы конфигурации;
4) поиск избыточных прав на директории и файлы;
5) запущеные службы и запускаемые по расписанию;
6) логи системы;
7) Открытые порты и запущенные службы на них.

Для сбора информации лично я рекомендую PXEnum. Исходя из найденой информации пробуем повысить
наши привилегии в системе.

1.png

в .bash_history можно найти кое-что интересное

Вне зависимости от того, вышло ли у нас повысить привилегии или нет, мы переходим к анализу
файлов на хосте. Поиск конфиденциальной информации, компрометирующей личной, записки, заметки
и любая другая информация которая может быть полезна. Объясню для чего это:

1) информация о рабочих процессах сотрудника может позволить определить его статус в компании;
2) служебная информация в целом может стать плацдармом для атаки на клиентов компании;
3) в записках, заметках могут быть указано например текущее расписание сотрудника или руководства,
режим работы, график дежурств, что может помочь например замаскировать следы нашей активности;
4) номера телефонов, емайлы, факсы отделов - возможность реализовать другой вектор проникновения
с использованием средств социальной инжинерии, а также расширить зону присутствия или в перспективе
получить доступ к конфеденциальной информации;
5) личная информация работника может стать катализатором развития атаки - от использования
социальной инжинерии до прямых угроз, в зависимости от характера информации;
6) логи переписок также могут предоставить нам тонну полезной информации - от расписания и
банальных вопросов в IT отдел(особенно вопросы про пароли и доступы) до обсуждения
приватной информации клиентов и служащих фирмы;
7) личные фотографии, семейные видео, фото-видео корпоративных вечереник могут предоставить
полезную информацию о сотрудниках, их взаимоотношениях, выявить цели для иных векторов проникновения.

На самом деле это не то что неполный список информации, которая сможет помочь в продвижении вглубь,
это капля в море. Анализировать нужно всё, любая мелочь - будь то дата создания файла или его редактирования,
неверно брошеная фраза в личной переписке с колегой о взаимоотношениях с начальством, календарь день рождений
сотрудников, все это может расширить наши возможности при попытке углубления в сеть.

3333333333.jpg

неформальные взаимоотношения между сотрудниками фирмы - потенциальная брешь в обороне.

Следующий этап вторжения возможен только при наличии повышенных привилегий в системе - захват и анализ
сетевых пакетов. Так как в подавляющем большинстве случаев анализ сетевого трафика не возможен
без администраторских привилегий, этот этап возможен только при положительном результате первого.

Для чего это нам нужно? Причины те же что и в предыдущем этапе, поэтому просто перечислю:

1) личные данные служащего;
2) служебные данные служащего;
3) поиск служебных незашифрованых аутентификационных данных;
4) поиск личных незашифрованых аутентификационных данных;
5) анализ деятельности работника - это поможет выявить время обеда, работает ли в целом сотрудник и тд;
6) По работающее с сетью - версии браузеров, почтовые службы, специализированое внутрикорпоративное По и тд.

2.png

tcpdump - лучший друг хакера

Следующим и последним этапом в этом разделе - сбор данных об установленом защитном ПО.
Тут наша задача собрать как можно больше информации, вполне вероятно что аналогичное с идетичными
настройками используется и на других хостах подсети. Сбор включает следующую информацию:

1) Наличие антивирусного ПО, версия, частота обновления, режим работы;
2) Наличие фаервола/брэндмауэра, его правил;
3) Наличие систем обнаружения вторжения;
4) Наличие систем антишпионского ПО.
5) Любые другие механизмы и программные продукты для защиты систем(ы).

На этом закончим этап анализа системы на которой мы оказались и сбора информации. Далее попробуем расширить
зону нашего присутствия и закрепления вглубине системы.


Часть вторая. В глубинах корпорации.


Для начала следует заметить, что предыдущая часть будет повторяться вновь и вновь, от хоста к хосту.
Не забываем об этом, и долго и нудно, не пропуская ничего, шаг за шагом анализируем систему.
Чем больше мы о ней знаем - тем выше наши шансы на успех.

Настало время изучить внешний периметр. Я полагаю что ты, дорогой друг, собрал уже некоторую
информацию о подсетях и хостах извне - веб сайт, просканировал подсеть на которой он расположен,
нашел иные веб продукты компании, подчиненые компании, днс сервера. Если нет - то первым делом
рекомендую сделать именно это.

Далее стандарт - сканирование подсети.

1) ping сканирование для обнаружения хостов в сети;
2) сканирование TCP портов и определение работающего на них ПО;
3) сканирование UDP портов и определение работающего на них ПО;
4) определение версий ОС обнаруженных систем.

Суммируем все полученные данные и переходим непосредственно к атаке.

Первое что мы предпримем - при наличии открытых служб ssh, ftp, telnet или любой другой службы,
к которой можно подключится извне, атаку на подбор учетных данных. Об этом написано много,
наверное столько же сколько и об sql инъекциях и атака эта известна еще с доинтернетовской эпохи.
Но почему же спустя столько лет, а это уже немного немало больше 30, такой вариант событий все
еще возможен? Как я упоминал выше, к обеспечению внутренней безопасности относятся с большей халатностью,
нежели внешней. Сисадминам проще поставить легкозапоминаемый простой пароль, нежели каждый месяц
выдумывать небрутабельный пароль. Ведь кто его будет подбирать? Дамочка из юридического?
Начальник отдела по подбору кадров? А если и на сисадминах экономят и взяли на работу студента-эникейщика?
Какая разница, они ведь все равно ничего не делают. Отсюда и результат.

Следующим шагом, который мы предпримем - поиск публичных уязвимостей и эксплоитов для запущеных служб.
Это наверное основной метод продвижения вгубь системы. Наша задача на этом этапе найти публичные эксплоиты.
Если таковых нет, ищем уязвимости без обнародованного эксплоита. В этом случае либо у нас самих, либо под заказ,
есть возможность попытаться воссоздать эксплоит по обнародованным данным. В противном случае - сноска в
самом начале, необходимость специалиста, способного найти уязвимость в нужном продукте возрастает
до небес. Или можно ограничиться покупкой эксплоита к уязвимости, если таковой имеется где-либо в продаже.

3.png

ZDI - один из центров торговли эксплоитами
Если все вышеперечисленное не дало результатов, можно прибегнуть к атакам на различные протоколы и
попытаться организовать атаку человек по середине. Внимательный читатель обратил внимание, что данную
атаку мы патались реализовать на этапе сбора информации. Сейчас стоит обратить внимание на протокол
NetBIOS. Подробно о таких атаках рассказать довольно сложно, материала много, да и не возьмусь я за это
дело - не те знания. Поэтому переходим к следующему шагу.

Если все предыдущие варианты не дали результатов, остается последний вариант - социальная инженерия.
В зависимости от того как мы попали в систему исходит наш вектор. Если проникновение через веб, стоит
попробовать протроянить кого-то из сотрудников, возможно у них отдельная подсеть в которой нам
повезет больше. Если мы вошли в сеть через сотрудника - возможно стоит попробовать внедрить зловред
кому-то с более конфеденциальными данными, например кому-то из начальства. Вариантов масса и каждый
необходимо продумывать, основываясь на имеющихся данных.


Заключение


Это всего лишь обобщенный мануал по углублению нашего присутствия в системе. Многое не подпадает
под общие принципы и методологию, приходится изобретать на ходу. И о каждом пункте можно
написать отдельную целую статью. Самое главное наверное - изобретательность и смекалка.
Ну и конечно же не сдаватья.

Спасибо за внимание, успехов и удачи вам!
 
Последнее редактирование:
Когда такое чувство что чего то не хватает
На самом деле тема довольно обширна, добавить можно много чего, расширить некоторые разделы. Цель была постараться предоставить общую информацию, не отдаляясь к частным случаям.
В любом случае, статья я думаю останется на форуме, в конкурсе оцениваться будет только основная статья, но не комментарии и исходя из этого было бы очень здорово если те, кому есть что добавить, поделились бы знаниями в этой теме.

Мы ведь заходим сюда ради информации и общения. Независимо от того, займет ли статья или нет призовое место, она может быть полезна сейчас и в будущем для кого-то, поэтому если вам есть что добавить - пожалуйста добавьте, поделитесь опытом, сюда заходят разные люди и есть те кто только учится. Для них было бы полезно получить максимум информативности из одной статьи.

Если вы считаете что чего-то не хватает - напишите здесь об этом, напишите что неплохо было бы добавить что-то. Я постараюсь дописать, может прикрепить какие-то ссылки по тематике. Но заранее прошу учитывать тему - это общие мотивы, но никак не частные случаи, поэтому и добавлять, редактировать информацию желательно исходя из контекста общих правил тестирования.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На самом деле тема довольно обширна, добавить можно много чего, расширить некоторые разделы. Цель была постараться предоставить общую информацию, не отдаляясь к частным случаям.
В любом случае, статья я думаю останется на форуме, в конкурсе оцениваться будет только основная статья, но не комментарии и исходя из этого было бы очень здорово если те, кому есть что добавить, поделились бы знаниями в этой теме.

Мы ведь заходим сюда ради информации и общения. Независимо от того, займет ли статья или нет призовое место, она может быть полезна сейчас и в будущем для кого-то, поэтому если вам есть что добавить - пожалуйста добавьте, поделитесь опытом, сюда заходят разные люди и есть те кто только учится. Для них было бы полезно получить максимум информативности из одной статьи.

Если вы считаете что чего-то не хватает - напишите здесь об этом, напишите что неплохо было бы добавить что-то. Я постараюсь дописать, может прикрепить какие-то ссылки по тематике. Но заранее прошу учитывать тему - это общие мотивы, но никак не частные случаи, поэтому и добавлять, редактировать информацию желательно исходя из контекста общих правил тестирования.
Я приведу несколько примеров из вашей статьи, дальше думаю вам станет ясно о чем говорю.

(Для сбора информации лично я рекомендую PXEnum. Исходя из найденой информации пробуем повысить
наши привилегии в системе.)Тут стоило бы показать пример команд, результат, чтобы человек читая вашу статью мог использовать ее как некое пособие.
Вот тоже самое (Суммируем все полученные данные и переходим непосредственно к атаке.) какими инструментами вы сканируете, как вы осуществляете атаку.
Все обобщенно без конкретных примеров, что искать, как использовать, какие инструменты для этого нужны, как будто главу из книги прочитал а до сути еще не добрался.
Мне данная тема интересна но конкретно тут не за что зацепится, была статья раннее похожего плана читать было интересней.
 
Согласен с предыдущим оратором. Категорически не хватает примеров.

ssh, ftp, telnet или любой другой службы, к которой можно подключится извне, атаку на подбор учетных данных.

Здесь можно нехило так спалиться. Да и примеры попахивают лихими 90ми. Где kerberoasting, lpad запросы к дц, lsarpc, pth и прочее? Ни слова даже про баянный мимикатц. Перехват пакетов рассмортен в отрыве от респондера...

Тема латмува не раскрыта.

Создалось ощущение, что это качественно скомпиленная из баянов 20тилетней давности статья, когда образ хакеров романтизировали, а технических подробностей вообще не давали.
 
Первое что мы предпримем - при наличии открытых служб ssh, ftp, telnet или любой другой службы,
к которой можно подключится извне, атаку на подбор учетных данных
Сразу из сети вышибут

Статья ни о чем
 
Первое что мы предпримем - при наличии открытых служб ssh, ftp, telnet или любой другой службы, к которой можно подключится извне, атаку на подбор учетных данных........ поставить легкозапоминаемый простой пароль, нежели каждый месяц выдумывать небрутабельный пароль. Ведь кто его будет подбирать? Дамочка из юридического?Начальник отдела по подбору кадров?
Представил дамочку из юридичекского которая по ссх залетает на НАС, чтобы настроить права на чтение для отдела кадров))))
Задрочили бедолаг копипастом статей)))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх