Недавно я закончил симуляцию противника и подумал, что напишу короткую статью о некоторых своих впечатлениях.
Целевая организация имела интересное сочетание как хороших (для целей «соответствия нормативным требованиям»), так и плохой практики безопасности. После того, как вы были достаточно близко к блоку, вы узнаете, что внедрение безопасности с единственной целью передачи аудита соответствия не является эффективным для смягчения «кибер-атаки» (да, я уже говорил), даже против участников, которые не особенно сложны.
точка опоры
Мы начнем с сеанса как пользователь
awhitehead
. Обратите внимание, что все, что вы видите здесь, - это вымышленные представления.
Осведомленность о ситуации
В этой маленькой настройке мы имеем следующее:
Что мы можем наблюдать до сих пор:
- Они используют отдельные учетные записи для DA и других административных целей.
- Они суффиксуют свои имена пользователей
_da
и_adm
соответственно. - Они добавляют
(DA)
и(Admin)
к их выдающимся именам. awhitehead
является локальным администратором на его рабочей станции, но не с_adm
учетной записью.
Знание этого соглашения позволяет нам быстро перечислять потенциальные учетные записи администратора:
Или найдите, есть ли у стандартного пользователя связанная учетная запись администратора:
Локальная эскалация привилегий
awhitehead
является местным администратором, поэтому есть потенциал для того, чтобы мы повышали привилегии на этой рабочей станции. У него нет локального администратора на любой другой машине. Прежде чем бросать UAC в обход, всегда нужно проверять конфигурацию UAC.
Взято из MSDN:
Эта конфигурация в широком смысле преобразуется в
Always Notfiy
настройку, которую вы найдете на панели управления. На самом деле перемещение этого слайдера влияет на несколько элементов реестра одновременно. Таким образом, в этом случае пользователь увидит приглашение UAC, если мы попробуем любой из обычных обходов.
Если бы у нас был пароль пользователей, мы могли бы использовать PsExec для запуска повышенного сеанса на этом компьютере. Вы не
psexec
можете и с одного и того же хоста (по крайней мере, в CS), поэтому я вытащил надежную Metasploit Framework. Чтобы получить пароль пользователя, нам нужно только спросить.
Я использую модифицированную версию от Мэтта Нельсона Invoke-LoginPrompt . Единственное различие заключается в том, что у меня появится сообщение об ошибке, прежде чем запрашивать кредиты - выбирая что-то правдоподобное, может увеличить вероятность их отправки без излишней суеты. Кроме того, запрос на их стандартный пароль учетной записи (например, для повторного подключения к Outlook) проще обмануть их в том, чтобы придумать причину, по которой им нужно было бы вводить кредиты для своей учетной записи администратора.


Теперь настроить маяк и msf.
Мне нравится передавать сессию в CS, поэтому у меня все в одном месте. Я сделаю это, разместив бесполезную полезную нагрузку маяка PowerShell SMB и воспользуюсь обратным портом, чтобы захватить его. Причина этого заключается в том, что исходящий веб-прокси в этой среде имеет NTLM-аутентификацию, что означает, что процессы, запущенные в контексте SYSTEM, не могут напрямую общаться с Интернетом.

Боковое движение
Я бы никогда не рекомендовал идти по этому маршруту, если у вас мало альтернативы.
Поскольку в настоящее время это означает, что у меня нет возможности перемещаться поперек рабочих станций, но члены команды
Desktop Support
делают, потому что они местные администраторы. То, что я могу сделать, это разорвать приложение (или выполнить какое-то другое действие), WKSTN-01
чтобы он awhitehead
мог обратиться за помощью в службу поддержки. Затем они могут быть удалены на рабочую станцию, где я могу захватить их учетные данные или запущенный процесс.awhitehead
предлагается дистанционная помощь Kiera Wilson (Admin)
, к которой он принимает.
Кира попросит Эндрю разрешить ей ответить на приглашения ОАК, которые он послушно сделает.

Затем Кира будет использовать свои полномочия для подъема
WKSTN-01
, чтобы она могла выполнять свои расследования / исправления.
Теперь у нас есть
keira_adm
аутентифицированные и запущенные повышенные процессы на взломанной рабочей станции.3220
был pid исследователя, бегущего как kwilson
. Я также перестроил свои маяки следующим образом.
Я намеренно не продолжать использовать
kwilson_adm
на WKSTN-01
- если я хочу , чтобы повторно использовать ее учетные данные , чтобы занять рабочее место другого привилегированного пользователя, он будет выглядеть более естественно , исходя из WKSTN-02
чем 01
. По той же причине , что , как только я взял WKSTN-02
из WKSTN-01
, я прервал соединение. Вы обычно не видите связи происходят , 01 -> 02
но скорее 02 -> 01
.Охота пользователей
Чтобы выиграть игру, нам нужно найти рабочую станцию DA, перейти и разграбить. Это очевидная неудача этой организации, что, хотя они используют отдельные учетные записи администратора, они все еще используются на низкоуровневых рабочих станциях. Мы должны быть в состоянии найти стандартную учетную запись DA, зарегистрированной на рабочей станции, и они будут делать что-то вроде
runas mmc
своих DA-кредитов.
Комментарии
Отправить комментарий