Недавно я закончил симуляцию противника и подумал, что напишу короткую статью о некоторых своих впечатлениях.
Целевая организация имела интересное сочетание как хороших (для целей «соответствия нормативным требованиям»), так и плохой практики безопасности. После того, как вы были достаточно близко к блоку, вы узнаете, что внедрение безопасности с единственной целью передачи аудита соответствия не является эффективным для смягчения «кибер-атаки» (да, я уже говорил), даже против участников, которые не особенно сложны.
точка опоры
Мы начнем с сеанса как пользователь
awhitehead. Обратите внимание, что все, что вы видите здесь, - это вымышленные представления.
Осведомленность о ситуации
В этой маленькой настройке мы имеем следующее:
Что мы можем наблюдать до сих пор:
- Они используют отдельные учетные записи для DA и других административных целей.
- Они суффиксуют свои имена пользователей
_daи_admсоответственно. - Они добавляют
(DA)и(Admin)к их выдающимся именам. awhiteheadявляется локальным администратором на его рабочей станции, но не с_admучетной записью.
Знание этого соглашения позволяет нам быстро перечислять потенциальные учетные записи администратора:
Или найдите, есть ли у стандартного пользователя связанная учетная запись администратора:
Локальная эскалация привилегий
awhiteheadявляется местным администратором, поэтому есть потенциал для того, чтобы мы повышали привилегии на этой рабочей станции. У него нет локального администратора на любой другой машине. Прежде чем бросать UAC в обход, всегда нужно проверять конфигурацию UAC.
Взято из MSDN:
Эта конфигурация в широком смысле преобразуется в
Always Notfiyнастройку, которую вы найдете на панели управления. На самом деле перемещение этого слайдера влияет на несколько элементов реестра одновременно. Таким образом, в этом случае пользователь увидит приглашение UAC, если мы попробуем любой из обычных обходов.
Если бы у нас был пароль пользователей, мы могли бы использовать PsExec для запуска повышенного сеанса на этом компьютере. Вы не
psexecможете и с одного и того же хоста (по крайней мере, в CS), поэтому я вытащил надежную Metasploit Framework. Чтобы получить пароль пользователя, нам нужно только спросить.
Я использую модифицированную версию от Мэтта Нельсона Invoke-LoginPrompt . Единственное различие заключается в том, что у меня появится сообщение об ошибке, прежде чем запрашивать кредиты - выбирая что-то правдоподобное, может увеличить вероятность их отправки без излишней суеты. Кроме того, запрос на их стандартный пароль учетной записи (например, для повторного подключения к Outlook) проще обмануть их в том, чтобы придумать причину, по которой им нужно было бы вводить кредиты для своей учетной записи администратора.


Теперь настроить маяк и msf.
Мне нравится передавать сессию в CS, поэтому у меня все в одном месте. Я сделаю это, разместив бесполезную полезную нагрузку маяка PowerShell SMB и воспользуюсь обратным портом, чтобы захватить его. Причина этого заключается в том, что исходящий веб-прокси в этой среде имеет NTLM-аутентификацию, что означает, что процессы, запущенные в контексте SYSTEM, не могут напрямую общаться с Интернетом.

Боковое движение
Я бы никогда не рекомендовал идти по этому маршруту, если у вас мало альтернативы.
Поскольку в настоящее время это означает, что у меня нет возможности перемещаться поперек рабочих станций, но члены команды
Desktop Supportделают, потому что они местные администраторы. То, что я могу сделать, это разорвать приложение (или выполнить какое-то другое действие), WKSTN-01чтобы он awhiteheadмог обратиться за помощью в службу поддержки. Затем они могут быть удалены на рабочую станцию, где я могу захватить их учетные данные или запущенный процесс.awhiteheadпредлагается дистанционная помощь Kiera Wilson (Admin), к которой он принимает.
Кира попросит Эндрю разрешить ей ответить на приглашения ОАК, которые он послушно сделает.

Затем Кира будет использовать свои полномочия для подъема
WKSTN-01, чтобы она могла выполнять свои расследования / исправления.
Теперь у нас есть
keira_admаутентифицированные и запущенные повышенные процессы на взломанной рабочей станции.3220был pid исследователя, бегущего как kwilson. Я также перестроил свои маяки следующим образом.
Я намеренно не продолжать использовать
kwilson_admна WKSTN-01- если я хочу , чтобы повторно использовать ее учетные данные , чтобы занять рабочее место другого привилегированного пользователя, он будет выглядеть более естественно , исходя из WKSTN-02чем 01. По той же причине , что , как только я взял WKSTN-02из WKSTN-01, я прервал соединение. Вы обычно не видите связи происходят , 01 -> 02но скорее 02 -> 01.Охота пользователей
Чтобы выиграть игру, нам нужно найти рабочую станцию DA, перейти и разграбить. Это очевидная неудача этой организации, что, хотя они используют отдельные учетные записи администратора, они все еще используются на низкоуровневых рабочих станциях. Мы должны быть в состоянии найти стандартную учетную запись DA, зарегистрированной на рабочей станции, и они будут делать что-то вроде
runas mmcсвоих DA-кредитов.
Комментарии
Отправить комментарий