
我们继续讨论渗透测试人员中有趣的案例。 在上一篇
文章中,我们讨论了外部渗透测试,今天我们将讨论最近实施的最有趣的内部渗透测试。 他们的本质是,我们应该在客户的内部范围内,获得域中的最大特权并获取任何重要数据。 碰巧感到惊讶。 但是首先是第一件事。
案例1.密码管理器很好,但是他们需要能够使用
我们对已经培训了系统管理员和IS服务的大型客户进行了内部渗透测试。 在工作过程中,我们收到了几个帐户,通过这些帐户,我们可以进入网络并连接到其他用户的计算机。 有一次,他们坐在一位系统管理员的车里,在那里找到了一个黄金国。 系统管理员使用了非常复杂的密码(很难找到这样的密码),甚至将它们存储在keepass中。 但是,这是不幸的事情:密码管理器本身从未被阻止-不在15分钟后或屏幕锁定时。 有了这笔奖金,我们就获得了关键客户系统的管理权,而没有噪音和灰尘。
另一个客户也有类似情况。 同样复杂的密码,也包括keepass,尽管15分钟后仍然存在自动锁定。 我们怎么用呢? 他们等到管理员锁定桌面并离开(吃午饭?)。 那是个小问题。
如果您使用密码管理器,请明智地使用它们-在锁定屏幕上且没有活动的情况下打开锁定选项1至5分钟。
案例2.解雇员工
在内部渗透测试中,我们经常会通过选择密码来获得访问权限-用户通常懒得提出复杂的组合,尤其是在密码策略要求每月更新一次密码的情况下。 通常数字只是在变化-因此,一个月后的superpassword_03.2019变成了superpassword_04.2019,并在列表的下方。
但是有时客户会突然发现。 因此,在其中一家公司中进行了一次密码喷射攻击后,我们获得了许多帐户,其中一个帐户对我们特别有趣:她拥有相当广泛的权利,尽管没有管理员权限。 她为她设置了一个简单的密码(qaz12345),并且在AD中对此条目的评论表明该雇员被解雇了-按日期将近一年前来判断。 也就是说,在解雇之后,该帐户并未被阻止,而只是将密码重设为“默认”,并设置了“首次登录时更改密码”选项。 为了客户的幸福,我们是最早被邀请这样做的人。
案例3.补丁? 不,不
内部渗透测试最困难的部分是获得第一个帐户。 有很多工具和方法可以做到这一点,从在办公室进行间谍活动时装秀开始,寻找带有密码的珍贵贴纸,并通过克隆的Office Wi-Fi来解决问题,最后是对Kerberos的攻击和帐户的密码破解。 但是有时即使使用初始扫描,您仍然可以找到一万年没有更新的软件(为什么还要在内部基础结构中更新软件?)。
在一个这样的项目中,他们遇到了HP的管理软件,在其中发现RCE未经身份验证-他们从中获得了部分帐户。
¯\ _(ツ)_ /¯
看来一切都会变得更简单-Mimikatz,事情就在帽子里,但事实证明,收到的帐户不具备我们所需的特权。 正如他们所说,我们的优势在于为云做好准备:使用nmap的魔力和smb-enum-shares脚本,我们发现其中一个帐户在测试服务器上具有本地管理员权限,当时域管理员正在积极参与其中=)。
案例4.锁
最后,让我们谈谈可能的访问阻止。 我们最常通过远程访问执行“ vnutryanka”上的工作。 该方案如下所示:我们连接到VPN,获得内部地址,然后紧贴通过RDP为我们分配的计算机。 有了这台机器,我们已经开始进行工作,但是为此,我们需要以某种方式传达我们的工具。 我们的许多客户使用具有白名单站点(有时甚至具有白名单端口)的代理服务器来访问Internet(例如,您可以使用端口80连接到网站,但不能再连接到8081)。 这确实使工作更加困难,尤其是在禁止通过RDP复制粘贴的情况下。
但是在我们的业务中没有任何细微差别。 一个客户有非常严格的规则,我们不允许以正式方式填写我们的工具,可以这么说,他们阻止了通过“主要入口”的渗透。 就像,这里有一个虚拟机,对您来说是最少的权利-像真正的黑客一样受苦。
我不必长期受苦。 代理确实阻塞了很多,甚至无法简单地连接到它的http服务器(不在白名单中),禁止复制粘贴,浏览器拒绝访问除http(80 / tcp)和https(443 / tcp)以外的任何位置,以及内部门户网站以外的其他地方。 我们通过Powershell尝试了wget-它也无法正常工作,没有代理也不会成功,并且代理禁止这样做。 但是Windows的内置FTP实用程序运行良好-防火墙上没有阻止此类流量的规则。 因此,我们将所有工具都拖到了外围,并且能够做得很好。
最后
我将重复上一部分的建议,因为重复是
口吃教条的
源泉 。 进行定期的渗透测试-例如,在情况3中,它们将帮助您在防御中发现细微的斑点。您可能认为没有必要在内部边界打补丁,但有时会导致严重的后果。
建立补丁程序管理系统-不仅消除“引人注目的”漏洞(例如EternalBlue或BlueKeep),而且还广为人知,但在其操作时(与HP AM一样)危险也不少。 简而言之,请跟踪所有系统。