• XSS.stack #1 – первый литературный журнал от юзеров форума

Корпоративные сети. Как я заразил свою же компанию. История

Ratom1

RAID-массив
Забанен
Регистрация
14.11.2020
Сообщения
52
Реакции
58
Пожалуйста, обратите внимание, что пользователь заблокирован
Горячо всех приветствую, мои родные. Продолжая тему историй атак, я хотел бы поделиться с вами сегодня методом атаки на корпоративную сеть.

Это было очередное совещание. Офис, милые лица основного состава директоров и извечная проблема "КонтрАгенты". Наперебой шло обсуждение о повышении привилегий, системы наработки корпоративной скидки. Мы обсуждали это уже не один раз, разве это то самое, ради чего управление компании должно тратить время, да еще и в понедельник утром? Ей богу, офицерский день...

Внезапно вопрос зашел о корпоративной безопасности и мой прямой руководитель, знающий о моих интересах уставился на меня. За ним последовали и остальные члены собрания. Я не заставил себя ждать.

"Думаю, повесткой дня должна стать тема о безопасности компании", сказал я, но заволновался. Все молчали. Тяжкие, долгие секунды, они что ждут?

"Мы очень уязвимы." - Продолжил я. "У нас есть сильный конкурент и в случае, если он решит вывести нас из строя и ударить по имени компании, обойдётся это ему в пару переговоров и 50.000р, понимаете?"
Люди заволновались. Ранее я не поднимал эту тему и теперь они начинали судорожно перебирать идеи в голове, о какой уязвимости идет речь.

"Если я вас правильно понимаю, вы говорите что компания на данный момент уязвима? Я, как генеральный директор представляю общие понятия внутрикорпоративных отношений и наш IT отдел не докладывал мне об этом. Расскажи пожалуйста подробнее".

Разговор состоялся. Я долго и с примерами и зарисовками на стенде демонстрировал вариации атак. Это длилось около часа, нормальное время для собрания в нашей компании.

"Хорошо. У меня для вас просьба. Вы проведёте эту самую атаку. Но кроме состава руководства об этом никто не будет знать. Раз вы утверждаете, что мы столь уязвимы, то продемонстрируйте это. Сколько вам требуется времени?"

Отлично. Я добился своего. Я знаю все лазейки и то, как живет компания. Фактически, я изучал ее с момента устройства. И теперь я был готов к атаке.

ПРОВЕДЕНИЕ ПРИМИТИВНОЙ АТАКИ.

Я хочу сказать, что самая большая уязвимость у компьютера-человек перед ним. Нельзя выпустить патч от человеческой глупости. Не помню, кто сказал...

Изучая, как новые клиенты попадают в список активных я заметил, что в условиях заключения договора всякий раз компания-клиент должна отправить Карточку компании. Так сказать, реквизиты. Очень часто с реквизитами отправляется второй файл, это список тех услуг и товаров, которые интересуют клиента. Это будет первым фундаментом для атаки.

Воспользовавшись Termux и утилитой Samurai Email Discovery я просканировал сайт и получил список mail адресов. Это были почты менеджеров, по ним и будет вестись атака.

Далее, имея список почт я установил утилиту h8mail.
Она позволяет проверить почтовые ящики на предмет утечки паролей. Проверка не заняла много времени, скрипт ищет быстро, но результатов не было.

Пришло время волшебного письма. Установил на свое устройство FAQUE.
Это позволит мне отправить mail с подменой адреса. Сформировав "Жадное" письмо с содержанием, какой я большой босс и хочу потратить миллион прямо сейчас в вашей компании, я приложил список желаемых товаров, среди которых были ссылки на фотографии товара. Ссылки были прослойками через IPlogger.

Я создал новый документ Word.
Открыв вкладку "Вставка" обратился к пункту "Интергация видео из интернета".
Выбрав youtube я выбрал ролик о интересующем товаре и сохранил.
Открыв winrar я отыскал свой документ и открыл содержимое.
Выбрав папку word я увидел файл document.xml, внутри которого через текстовый редактор я отыскал ссылку на видео и заменил ее на ссылку IPlogger.

Суть данного действия продемонстрировать, что менеджер в любом случае контактирует с неизвестными ему вещами.

Я отправил рассылку и стал ждать. Не прошло и 15 минут, как мне посыпались логи. Менеджеры открывали письмо, загорались большим клиентом и открывали ролики. Но этого совершенно недостаточно для отчёта. Пора приступать к атаке, как минимум, якобы вывести из строя компанию.

Настало время прозвона. Это было потрясающе. Я долго нервничал перед первым звонком. Сколько было скурено и выпито кофе! Сколько заметок на полях, о чем говорить!

Я взял телефон и набрал номер. Это менеджер интернет-магазина. Милая девушка 22 лет, с привлекательной внешностью и божественным голосом. Я представился сотрудником IT отдела, сказал что в ближайший час могут произойти обрывы соединения, мы меняем какую-то важную железку на серверах. Заигрывая, я спросил как у неё на данный момент работает пк и включен ли антивирус. Я и не верил, что она ответит мне. Только от того, что я говорю убедительно, она отбросила все сомнения. "У нас же нет антивирусов..." -"Все верно, нет. Я про Файрвол говорю, ребятам проще, когда я зову его антивирем)."

Этого было достаточно. Мы знаем, что в сети нет антивируса, зверь будет чувствовать себя как дома.

В качестве зверя выступал bat файл. Его задачей было открытие 50 калькуляторов. И 50 paint. Смешно? Я тоже чуть живот не надорвал.

Сформировав новый шаблон, я создал новую историю, реквизиты, списки товаров и прочее.
Сам BAT был компилирован в файл exe через утилиту Bat to exe converter
Я не был точно уверен, что это сработает. Слишком нагло, вы не находите? Но...

Кабинет руководителя. Я пришёл по факту завершения рассылки и предложил выпить кофе их аппарата у входа в офис. 5 минут. Мы пьём кофе, я делюсь с ним, как и что я делал. Мы вышли и закурили. Холодный ветер пронизывает с ног до головы, мы спешно выбрасываем сигареты и заходим в здание. 10 минут. Вошли в лифт, перебрасываясь редкими фразами мы едем на этаж.

Когда мы вошли в кабинет, перед нами было бледно- синее лицо оператора. Милая девушка была напугана и куда-то очень спешила. Как оказалось, в IT отдел. С ее компьютером что-то не так. Она составляла счет, все зависло и начались открываться калькуляторы и mspaint. Много:).

За те 15 минут, что мы пили кофе, успело пострадать 3 компьютера внутри корпоративной сети. Если бы это был зверь посерьёзнее, ему хватило бы одного часа, чтобы захватить компанию.

Благодарю тебя, дорогой читатель, за удалённое время. Всего наилучшего.
 
Благодарю за еще одну поучительную историю (даже не ожидал столь быстрого продолжения). Повезло что начальство у тебя понимающее и если даже не смыслит ничего в ИБ, то по крайней мере прислушивается. А человеческий фактор всегда был, есть и будет.
Сколько бы учений не проводить, сколько бы сотрудников не обучать, в любом случае, кто-то откроет то самое "заветное письмо".
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Благодарю за еще одну поучительную историю (даже не ожидал столь быстрого продолжения). Повезло что начальство у тебя понимающее и если даже не смыслит ничего в ИБ, то по крайней мере прислушивается. А человеческий фактор всегда был, есть и будет.
Сколько бы учений не проводить, сколько бы сотрудников не обучать, в любом случае, кто-то откроет то самое "заветное письмо".
Спасибо за мнение! Чем больше вы проявляете реакции, тем сильнее желание писать еще что-либо).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
L
А Defender что молчал на батник?
Это я отдельно узнаю у операторов завтра). Я считаю, что скорее всего сработало предупреждение, девушки просто заигнорили его.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Насколько мне известно, у нас везде на рабочем железе стоят семёрки. Завтра обязательно уточню это )
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Понятно) ms17_10 еще можно было попробовать)
Расскажите пожалуйста подробнее о ms17
 
в метасплоите есть експлоит ms17_010_eternalblue если винда 7 непропатченная можно получит сессию и управлять удаленным компом но только если брандмауер отключен.
 
Расскажите пожалуйста подробнее о ms17

MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption​

Попробуй через MSF:

msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > show targets
...targets...
msf exploit(ms17_010_eternalblue) > set TARGET < target-id >
msf exploit(ms17_010_eternalblue) > show options
...show and set options...
msf exploit(ms17_010_eternalblue) > exploit

 
Пожалуйста, обратите внимание, что пользователь заблокирован
мне не зашло, не минусил. Первое чтиво более приближено к действительности.
Быть может, расскажете что вам не понравилось? Как мне писать новую историю, если я не знаю, что не нравится вам?
 
С условием того, что многие компании ушли на удаленку, а заплата у людей осталась такая же, думаю многие работники не откажутся от премиальных средств из вне и помогут в определенных вопросах, жадность не патчится?
За статью определенно like :smile10:
 
человеческий фактор никуда не денется, это да. справедливости ради, стоит отметить, что задача упрощается, если знать (как в твоем случае) все о внутренних процессах компании
 
Сформировав новый шаблон, я создал новую историю, реквизиты, списки товаров и прочее.
Сам BAT был компилирован в файл exe через утилиту Bat to exe converter
Я не был точно уверен, что это сработает. Слишком нагло, вы не находите? Но....
Я правильно понял, никаких "пряток" макросов/склеек идт ?! Сотрудники открыли обычный ехе ?
Под каким соусом закидывал если не секрет, это же ни±уя не doc или pdf, под "карточкой компании" явно не пролезет.


Насколько было бы критично для вашей компании, если бы сотрудники открыли криптолокер вместо твоего батника ?
Хранятся какие либо файлы за которые можно просить выкуп, или всё в облаках и наврядли компания бы стала платить ?


Лойс поставил, спасибо за интересное чтиво!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх