Найти в Дзене

Хакерские атаки на AD, или как легально зарабатывать 1млн рублей в месяц.

Недавно на hh.ru наткнулся на вакансию пентестера с зарплатой до 1 200 000 рублей в месяц. Если это не обман, и не ошибка - то зарплата конечно топ. Для СНГ очень даже не плохие деньги (даже для IT). Из требований к кандидатам интересное: Опыт проведения атак на Active Directory: Pass-the-Hash, Pass-the-Ticket, Kerberoasting, Golden/Silver Ticket атаки.
Знание сетевых протоколов и сервисов: TCP/IP, DNS, DHCP, SMB, LDAP.
Умение работать с инструментами для пентестинга Active Directory (BloodHound, Mimikatz, PowerSploit, Impacket, CrackMapExec). Ну сетевые протоколы думаю вы и так все знаете. А вот что это за атаки, и что за инструменты используются - давайте разбираться. Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить. Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте. Active Directory (AD) является одной из наиболее популярных систем управления учетными записями и доступом в корпоративных сетях. Из-за своей важности она часто становится целью а
Оглавление

Недавно на hh.ru наткнулся на вакансию пентестера с зарплатой до 1 200 000 рублей в месяц. Если это не обман, и не ошибка - то зарплата конечно топ. Для СНГ очень даже не плохие деньги (даже для IT).

Из требований к кандидатам интересное:

Опыт проведения атак на Active Directory: Pass-the-Hash, Pass-the-Ticket, Kerberoasting, Golden/Silver Ticket атаки.
Знание сетевых протоколов и сервисов: TCP/IP, DNS, DHCP, SMB, LDAP.
Умение работать с инструментами для пентестинга Active Directory (BloodHound, Mimikatz, PowerSploit, Impacket, CrackMapExec).

Ну сетевые протоколы думаю вы и так все знаете. А вот что это за атаки, и что за инструменты используются - давайте разбираться.

Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить.

Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте.

Active Directory (AD) является одной из наиболее популярных систем управления учетными записями и доступом в корпоративных сетях. Из-за своей важности она часто становится целью атак. Вопросы безопасности Active Directory включают несколько известных атак, таких как Pass-the-Hash, Pass-the-Ticket, Kerberoasting, а также атаки с использованием Golden Ticket и Silver Ticket.

Давайте разберем каждую из них.

-2

1. Pass-the-Hash (PtH):

Описание: Pass-the-Hash — это атака, в которой злоумышленник использует хэш пароля учетной записи (NTLM-хэш) вместо реального пароля для аутентификации в системе. В Windows аутентификация часто проводится с использованием хэшей, и злоумышленнику не обязательно знать исходный пароль.

Как работает:

  • Злоумышленник получает доступ к хэшу пароля учетной записи (например, с помощью инструментов Mimikatz или через компрометацию SAM-файла).
  • Используя этот хэш, он может аутентифицироваться на других системах в сети, минуя процесс ввода пароля.

Цели:

  • Доступ к системам в сети без необходимости расшифровки пароля.

Инструменты:

  • Mimikatz - Один из самых известных инструментов, позволяющий извлекать NTLM-хэши из памяти LSASS.
  • Impacket (например, wmiexec.py, psexec.py) - Используется для аутентификации с использованием NTLM-хэшей вместо пароля.
  • Metasploit (модуль Pass-the-Hash) - Интегрированный инструмент для эксплуатации NTLM-хэшей.
  • CrackMapExec (CME) - инструмент для использования NTLM-хэшей в сетевых атаках.
  • Responder - Инструмент для захвата NTLM-хэшей через атаки типа "Man-in-the-Middle" (например, NBNS Spoofing).

Противодействие:

  • Использование современных протоколов аутентификации (например, Kerberos вместо NTLM).
  • Включение защиты Credential Guard.
  • Минимизация использования учетных записей с локальными правами администратора.

2. Pass-the-Ticket (PtT):

Описание: Pass-the-Ticket — это атака, связанная с протоколом Kerberos. Злоумышленник использует украденный Kerberos Ticket Granting Ticket (TGT) или Service Ticket (ST) для доступа к ресурсам в сети без необходимости ввода учетных данных.

Как работает:

  • Злоумышленник захватывает TGT или другие Kerberos-билеты с помощью инструментов (например, Mimikatz).
  • Эти билеты позволяют злоумышленнику аутентифицироваться к сервисам в сети.

Цели:

  • Получение доступа к ресурсам, защищенным Kerberos-аутентификацией.

Инструменты:

  • Mimikatz - Позволяет извлекать Kerberos-билеты (TGT и ST) из памяти LSASS и повторно их использовать.
  • Rubeus - Широко используемый инструмент для работы с Kerberos, включая Pass-the-Ticket атаки.
  • Impacket (например, smbexec.py, wmiexec.py) - Поддерживает аутентификацию с использованием украденных Kerberos-билетов.
  • Kekeo - Инструмент для работы с Kerberos, разработанный автором Mimikatz.

Противодействие:

  • Использование Kerberos Ticket Lifetime (срок действия билетов).
  • Мониторинг аномалий в работе Kerberos (например, подозрительные IP-адреса, использующие билеты).
  • Включение защиты, таких как Windows Defender Advanced Threat Protection (ATP).

3. Kerberoasting:

Описание: Kerberoasting — это атака, направленная на получение хэшей паролей учетных записей сервисов (Service Accounts), которые защищены слабыми паролями.

Как работает:

  • Злоумышленник запрашивает билеты для сервисных учетных записей (Kerberos Service Tickets).
  • Эти билеты шифруются с использованием хэша пароля сервисной учетной записи.
  • Билеты перехватываются, и злоумышленник может их оффлайн-декодировать (например, с помощью инструментов Hashcat), чтобы получить пароль сервисной учетной записи.

Цели:

  • Компрометация сервисных учетных записей с доступом к критическим ресурсам.

Инструменты:

  • Rubeus - Позволяет запрашивать Kerberos Service Tickets и экспортировать их для последующего брутфорса.
  • Impacket (например, GetUserSPNs.py) - Извлекает SPN-запросы для сервисных учетных записей и сохраняет билеты для оффлайн-анализа.
  • Mimikatz - Может использоваться для запрашивания и извлечения Kerberos-билетов.
  • Kerberoast (PowerShell-скрипт) - Прямо направлен на выполнение Kerberoasting атак.
  • ASREPRoast - Фокусируется на атаке на учетные записи без preauthentication (аналог Kerberoasting).

Инструменты для оффлайн-брутфорса:

  • Hashcat - Используется для взлома паролей сервисных учетных записей путем брутфорса или словарных атак на захваченные билеты.
  • John the Ripper - Аналогичный инструмент для взлома паролей.

Противодействие:

  • Использование сложных паролей для сервисных учетных записей.
  • Регулярная ротация паролей.
  • Ограничение доступа сервисных учетных записей.

4. Golden Ticket атака:

Описание: Golden Ticket — это атака, при которой злоумышленник создает поддельный Kerberos Ticket Granting Ticket (TGT) и получает полный доступ к домену Active Directory.

Как работает:

  • Злоумышленник получает доступ к NTLM-хэшу учетной записи KRBTGT (служебная учетная запись, используемая для генерации Kerberos-билетов).
  • С помощью этого хэша злоумышленник генерирует поддельный TGT.
  • Используя поддельный билет, злоумышленник получает доступ к любой системе или ресурсу в домене.

Цели:

  • Полный контроль над доменом.

Инструменты:

  • Mimikatz - Основной инструмент для генерации поддельного Kerberos TGT. После получения NTLM-хэша учетной записи KRBTGT злоумышленник может подделать билет.
  • Rubeus - Также может быть использован для создания Golden Ticket, хотя чаще применяется Mimikatz.

Противодействие:

  • Регулярное изменение пароля учетной записи KRBTGT (хотя это сложный процесс).
  • Мониторинг аномалий в Kerberos-аутентификации.
  • Защита хэша учетной записи KRBTGT.

5. Silver Ticket атака:

Описание: Silver Ticket — это атака, при которой злоумышленник создает поддельный Kerberos Service Ticket (ST) для получения доступа к определенному сервису, а не ко всему домену.

Как работает:

  • Злоумышленник получает NTLM-хэш учетной записи, связанной с конкретным сервисом (например, учетной записи сервиса SQL Server).
  • С помощью этого хэша создается поддельный Service Ticket.
  • Поддельный билет позволяет получить доступ к конкретному сервису без запроса TGT у KDC.

Цели:

  • Получение доступа к определенному сервису или ресурсам.

Инструменты:

  • Mimikatz - Используется для создания поддельного Kerberos Service Ticket (ST), основанного на NTLM-хэше сервисной учетной записи.
  • Rubeus - Также поддерживает создание Silver Ticket атак.
  • Impacket - Подходит для применения уже сформированных поддельных билетов.

Противодействие:

  • Использование сложных паролей сервисных учетных записей.
  • Ограничение прав сервисных учетных записей.
  • Мониторинг аномалий в работе сервисов.

Другие вспомогательные инструменты:

Помимо основных инструментов, злоумышленники используют дополнительные утилиты для разведки, подготовки атак и эксплуатации уязвимостей:

  • BloodHound - Инструмент для анализа структуры Active Directory и поиска привилегированных учетных записей.
  • PowerView - Модуль PowerShell для разведки в AD, который помогает находить учетные записи с уязвимостями.
  • Responder - Используется для проведения MITM-атак и захвата учетных данных.
  • Empire - Фреймворк для эксплуатации Windows-систем, поддерживающий множество модулей для атак на AD.
  • CrackMapExec (CME) - Автоматизирует многие задачи, включая Pass-the-Hash, поиск слабых учетных записей и другие атаки на AD.
  • ADRecon - Инструмент для сбора информации об инфраструктуре Active Directory.

Подробнее об инструментах

Расскажу, про те которые требовались в вакансии: BloodHound, Mimikatz, PowerSploit, Impacket, CrackMapExec

BloodHound

— это инструмент для анализа Active Directory (AD) и выявления потенциальных путей для повышения привилегий в сетях Windows. Он используется как специалистами по кибербезопасности (в рамках тестов на проникновение или анализа безопасности), так и злоумышленниками, чтобы выявить слабости в структуре AD. BloodHound построен на основе графовых баз данных и позволяет визуализировать пути, которые могут быть использованы для атаки.

Основные функции BloodHound:

1. Анализ Active Directory на основе графов: BloodHound собирает данные об объектах AD, таких как пользователи, группы, компьютеры и их отношения. Эти данные затем используются для построения графов связей, которые помогают находить пути для повышения привилегий.

2. Визуализация путей повышения привилегий: Инструмент помогает находить сценарии, где пользователь с низкими привилегиями может получить доступ к учетной записи администратора домена.

3. Выявление слабых мест: BloodHound обнаруживает слабости, такие как злоупотребление разрешениями, неправильные группы безопасности, некорректно настроенные политики и др.

Как работает BloodHound:

BloodHound использует данные, собранные с помощью специально разработанного инструмента под названием SharpHound, который выполняет сбор данных из Active Directory. Эти данные затем загружаются в BloodHound, который хранит их в графовой базе данных (обычно Neo4j) и предоставляет интерфейс для анализа.

Установка и настройка:

1. Установка BloodHound:

BloodHound — это приложение, написанное на JavaScript (Electron). Его можно установить на Windows, Linux и macOS. Необходимые зависимости:

  • Node.js
  • Neo4j (графовая база данных)

Скачать BloodHound можно с официального репозитория на GitHub: https://github.com/BloodHoundAD/BloodHound

2. Установка Neo4j:

  • Скачайте Neo4j с официального сайта: https://neo4j.com/download/
  • Установите Neo4j и запустите его.
  • Настройте учетные данные для базы данных (например, neo4j / password).

3. Запуск BloodHound:

  • Убедитесь, что Neo4j запущен.
  • Запустите BloodHound и подключитесь к базе данных Neo4j.

Сбор данных с помощью SharpHound:

SharpHound — это инструмент для сбора данных, который можно использовать в нескольких режимах (например, сбор данных с компьютеров, пользователей, групп и т.д.).

Пример сборки данных:

1. Скачайте SharpHound с GitHub (он входит в репозиторий BloodHound).

2. Запустите SharpHound на компьютере в сети Active Directory:

SharpHound.exe -c All

Это соберет все доступные данные о пользователях, группах, компьютерах, сессиях и т.д.

3. Результат будет сохранен в виде ZIP-файла.

Анализ данных в BloodHound:

1. Загрузите полученный ZIP-файл в интерфейс BloodHound.

2. Используйте встроенные запросы (написанные на языке Cypher) для анализа данных.

Например:

Shortest Path to Domain Admins: показывает кратчайший путь от текущего пользователя к учетной записи администратора домена.

Find all Domain Admins: выводит всех пользователей с правами администратора домена.

Unconstrained Delegation: показывает объекты с небезопасной делегацией.

3. Используйте графический интерфейс для визуализации полученных результатов.

Примеры запросов Cypher:

  • Найти всех администраторов домена:
MATCH (n:User)-[:MemberOf*1..]->(g:Group {name:"DOMAIN ADMINS@<DomainName>"}) RETURN n
  • Найти пользователей с правами на изменение паролей:
MATCH (n:User)-[:CanResetPassword]->(m:User) RETURN n, m

Практические советы:

1. BloodHound — это инструмент для анализа, он сам по себе не выполняет атак. Для эксплуатации найденных уязвимостей требуются отдельные инструменты.

2. Используйте BloodHound только в законных целях (например, в рамках тестов на проникновение с согласия заказчика).

3. После анализа убедитесь, что уязвимости исправлены, чтобы предотвратить возможные атаки.

Mimikatz

— это инструмент, который используется для работы с паролями и аутентификацией в среде Windows. Он изначально был разработан французским исследователем безопасности Бенджамином Дельпи (Benjamin Delpy) для демонстрации уязвимостей в системе безопасности Windows. Mimikatz широко используется как специалистами по информационной безопасности для тестирования на проникновение, так и злоумышленниками.

Основные возможности Mimikatz:

1. Извлечение паролей:Mimikatz может извлекать пароли из оперативной памяти (LSASS), хэш-значения паролей, PIN-коды и другие данные, связанные с аутентификацией.

2. Pass-the-Hash:Позволяет аутентифицироваться в системе, используя хэш пароля NTLM, без знания самого пароля.

3. Pass-the-Ticket:Позволяет использовать Kerberos-токены (билеты) для аутентификации в системе.

4. Golden Ticket:Создание поддельных Kerberos-билетов с целью получения постоянного доступа к домену.

5. Silver Ticket:Создание поддельных Kerberos-билетов для доступа к определенным сервисам.

6. Извлечение сертификатов:Mimikatz может работать с сертификатами и извлекать их из памяти.

7. Работа с Credential Manager:Извлечение сохраненных учетных данных из диспетчера учетных данных Windows.

Как пользоваться Mimikatz?

Важно: Использование Mimikatz без разрешения является незаконным. Это мощный инструмент, который может нанести серьёзный ущерб при злоупотреблении. Используйте его только в легальных целях (например, для тестирования безопасности вашей собственной системы).

1. Скачивание:

Mimikatz доступен на GitHub: https://github.com/gentilkiwi/mimikatz.
Скачайте последнюю версию и распакуйте архив.

2. Запуск:

Запустите mimikatz.exe с повышенными правами (от имени администратора), так как для работы с памятью и системными процессами требуются привилегии.

3. Основные команды:

После запуска вы попадёте в интерактивный режим, где можно вводить команды.

Примеры использования:

  • Получение паролей из памяти:
privilege::debug
sekurlsa::logonpasswords
  • Атака Pass-the-Hash:
privilege::debug
sekurlsa::pth /user:Administrator /domain:mydomain.local /ntlm:<hash> /run:cmd.exe
  • Создание Golden Ticket:
kerberos::golden /user:Administrator /domain:mydomain.local /sid:S-1-5-21-... /krbtgt:<krbtgt_hash> /id:500 /ptt
  • Извлечение сертификатов:
crypto::certificates /export
  • Экспорт результатов:

Для записи результатов в файл можно использовать перенаправление вывода или встроенные команды.

Советы по защите от Mimikatz

1. Обновление системы Windows: Убедитесь, что установлены последние обновления безопасности, так как Microsoft регулярно выпускает патчи для защиты от методов, используемых Mimikatz.

2. Минимизация привилегий: Ограничьте права пользователей и администраторов, чтобы злоумышленники не могли запускать Mimikatz с повышенными привилегиями.

3. Credential Guard: Включите Windows Defender Credential Guard, чтобы изолировать учетные данные и защитить их от извлечения.

4. Мониторинг системы: Используйте инструменты для мониторинга активности, такие как SIEM, чтобы обнаруживать подозрительное поведение.

5. Антивирусы: Современные антивирусы и EDR-системы способны обнаруживать Mimikatz и блокировать его использование.

PowerSploit

— это набор инструментов для пост-эксплуатации, написанный на PowerShell. Он используется специалистами по безопасности и пентестерами для выполнения различных задач, связанных с тестированием на проникновение, включая сбор информации, обход антивирусных решений, эксплуатацию уязвимостей, инъекции кода и многое другое.

PowerSploit изначально был разработан как инструмент для тестирования систем на проникновение, но, как и многие другие инструменты подобного рода, он может быть использован злоумышленниками. Поэтому важно понимать, что его использование должно происходить исключительно в рамках легальных и этичных целей, например, при проведении тестов на проникновение с разрешения владельца системы.

Основные модули PowerSploit

PowerSploit включает в себя несколько модулей, каждый из которых отвечает за выполнение определенных задач:

1. CodeExecution
Для выполнения произвольного кода на целевой системе. Это может включать загрузку и выполнение вредоносных скриптов, инъекции DLL и т.д.

2. Exfiltration
Для извлечения данных из целевой системы. Например, можно извлечь пароли или чувствительную информацию.

3. Persistence
Для создания постоянного доступа к системе с помощью различных техник (автозагрузка, модификация системных параметров и т.д.).

4. Privesc (Privilege Escalation)
Включает техники повышения привилегий для получения административного доступа.

5. Recon
Для сбора информации о системе и сети, например, сведения о пользователях, процессах, сетевых подключениях и т.д.

6. AntivirusBypass
Для обхода антивирусных программ и других средств защиты.

7. Mayhem
Различные полезные техники для проведения атак и тестов.

Как использовать PowerSploit

Установка PowerSploit:

1. Скачайте PowerSploit с официального репозитория GitHub:

git clone https://github.com/PowerShellMafia/PowerSploit.git

2. Перейдите в папку с PowerSploit:

cd PowerSploit

3. Импортируйте модули PowerSploit в PowerShell:

Import-Module .\PowerSploit\Recon\*.psm1

Вы можете импортировать все модули или только конкретные модули, которые вам нужны.

Использование PowerSploit:

1. CodeExecution (Выполнение кода)

Модуль предназначен для выполнения произвольного кода в системе. Это может быть полезно для тестирования запуска вредоносного кода или проверки целостности системы.

Примеры:

  • Инъекция DLL в процесс:
Invoke-DllInjection -ProcessId <ID процесса> -Dll "C:\Path\to\dll.dll"

Данная команда внедряет указанную DLL в процесс с заданным идентификатором.

  • Инъекция shellcode:
Invoke-Shellcode -Shellcode <байтовый массив> -ProcessId <ID процесса>

Эта команда позволяет внедрить shellcode в процесс.

  • Удаленное выполнение команд через WMI:
Invoke-WmiCommand -Command "ipconfig" -ComputerName <имя_хоста>

Выполняет команду на удаленном хосте, используя Windows Management Instrumentation (WMI).

2. Exfiltration (Экспорт данных)

Модуль помогает извлечь данные из системы, такие как пароли, файлы или другую информацию.

Примеры:

  • Извлечение данных автозаполнения IE:
Invoke-IEHistory

Получает историю посещений браузера Internet Explorer (да я знаю, что этот браузер использует только лишь никто. Можете поругать за это в комментариях).

  • Извлечение паролей Wi-Fi:
Get-WifiCredentials

Извлекает сохраненные пароли Wi-Fi.

  • Сбор информации из файлов:
Invoke-FileFinder -FileType txt,docx -Path C:\Users\<имя_пользователя>\Documents

Ищет указанный тип файлов в заданной директории.

3. Persistence (Постоянный доступ)

Модуль позволяет установить постоянный доступ к системе, например, добавляя скрипты в автозагрузку или модифицируя системные настройки.

Примеры:

  • Добавление скрипта в автозагрузку:
New-UserPersistenceOption -ScriptPath "C:\backdoor.ps1" -UserName <имя_пользователя>

Устанавливает PowerShell-скрипт в автозагрузку для определенного пользователя.

  • Создание задания в планировщике задач:
Invoke-CreatePersistence -Command "powershell -exec bypass -File C:\backdoor.ps1"

Создает запланированное задание для выполнения PowerShell-скрипта.

4. Privesc (Повышение привилегий)

Модуль включает методы для повышения привилегий, что может быть полезно для проверки безопасности учетных записей и системы.

Примеры:

  • Поиск процессов с высокими привилегиями:
Get-ProcessTokenPrivilege

Показывает токены процессов, которые могут быть использованы для повышения привилегий.

  • Поиск уязвимостей в системе:
Invoke-AllChecks

Выполняет проверку системы на наличие известных уязвимостей, которые могут быть использованы для повышения привилегий.

5. Recon (Разведка)

Модуль позволяет собрать информацию о системе, пользователях, сети и других аспектах целевой системы.

Примеры:

  • Получение данных о пользователях:
Get-UserDetails

Извлекает подробную информацию о пользователях системы.

  • Получение списка сетевых ресурсов:
Get-NetShares

Показывает общие сетевые ресурсы на целевой машине.

  • Получение информации о процессах:
Get-Process

Показывает список всех запущенных процессов.

6. AntivirusBypass (Обход антивируса)

Модуль предназначен для обхода антивирусных решений или других средств защиты.

Примеры:

  • Обфускация PowerShell-кода:
Invoke-Obfuscation

Позволяет обфусцировать PowerShell-код, чтобы затруднить его обнаружение антивирусами.

  • Внедрение вредоносных скриптов:
Invoke-ReflectivePEInjection -PEPath "C:\malicious.exe" -ProcessId <ID процесса>

Впрыскивает исполняемый файл в процесс.

7. Mayhem (Различные техники атак)

Модуль включает в себя различные техники атак, которые могут быть полезны для тестирования защиты системы.

Примеры:

  • Скрытие процессов:
Invoke-HideProcess -ProcessName "notepad.exe"

Скрывает указанный процесс в системе.

  • Создание ложных сообщений об ошибках:
Invoke-FakeMessageBox -Text "Ошибка системы. Перезагрузите компьютер."

Показывает фальшивое окно сообщения для обмана пользователя.

Советы по работе с PowerSploit

  1. Тестируйте в изолированной среде.
    Используйте виртуальные машины или специализированные лаборатории для тестирования.
  2. Обход антивирусов.
    Создание обфусцированных или зашифрованных кодов может помочь избежать срабатывания антивируса.
  3. Документация.
    Ознакомьтесь с описанием каждой функции в репозитории PowerSploit на GitHub:
    PowerSploit GitHub.

Impacket

— это набор инструментов и библиотек на Python, разработанный для работы с сетевыми протоколами, такими как SMB, NetBIOS, WMI, RPC, LDAP, Kerberos и другими, которые используются в средах Windows. Он позволяет взаимодействовать с протоколами низкого уровня и осуществлять различные сетевые операции, включая аутентификацию, выполнение команд, захват хэшей, передачи файлов, установку соединений и другие действия.

Impacket часто используется специалистами по кибербезопасности для проведения тестов на проникновение (pentesting) и оценки уязвимостей в сетях Windows.

Проект доступен на GitHub: https://github.com/fortra/impacket

Основные возможности Impacket

Impacket предоставляет как готовые скрипты, так и библиотеки для разработки своих инструментов. Вот некоторые из популярных скриптов, которые входят в состав Impacket:

1. psexec.py — удалённое выполнение команд через протокол SMB.

2. wmiexec.py — выполнение команд через Windows Management Instrumentation (WMI).

3. smbexec.py — выполнение команд через SMB, подобно плагину Metasploit psexec.

4. secretsdump.py — извлечение хэшей паролей из SAM, ntds.dit и других мест.

5. mimikatz.py — аналог Mimikatz для работы с LSA secrets.

6. getTGT.py — получение Kerberos Ticket Granting Ticket (TGT).

7. lookupsid.py — получение информации о SID (Security Identifier) на удалённой машине.

8. atexec.py — выполнение команд через планировщик задач AT.

9. smbserver.py — создание собственного SMB-сервера.

10. rdp_check.py — проверка уязвимости RDP NLA (Network Level Authentication).

11. ntlmrelayx.py — использование атаки NTLM Relay.

Сценарии использования:

  • Проверка безопасности Active Directory.
  • Анализ уязвимостей SMB/WMI/LDAP.
  • Проведение атак типа Pass-the-Hash или Pass-the-Ticket.
  • Извлечение данных для анализа после получения доступа.

Статья получается достаточно большая, поэтому если Вам интересно как установить и использовать Impacket - пишите в комментариях, мы рассмотрим это подробнее в отдельной статье.

CrackMapExec (CME)

— это инструмент для тестирования и эксплуатации сетей в рамках проверки безопасности. Он был разработан для упрощения и автоматизации работы специалистов по информационной безопасности при тестировании уязвимостей на основе протокола SMB и других распространенных протоколов (LDAP, WinRM, MSSQL и т.д.) в сетях Microsoft Windows.

CME объединяет множество функций и позволяет выполнять такие задачи, как:

  • Проверка учетных данных на множестве хостов.
  • Получение списка пользователей, групп и других данных Active Directory.
  • Выполнение команд через протоколы SMB, WinRM или WMI.
  • Поиск и эксплуатация уязвимостей на устройствах Windows.
  • Поиск открытых файловых шар (Shares) и загрузка файлов из них.
  • Сканирование сети для анализа настроек безопасности.

CrackMapExec часто используется во время пентестов и Red Team-активностей.

Пример использования CrackMapExec

Сценарий: Проверка учетных данных и выполнение команды

crackmapexec smb 192.168.1.0/24 -u administrator -p Password123 -x "whoami"

Эта команда проверяет учетные данные administrator:Password123 на всех хостах в диапазоне 192.168.1.0/24 и, если они работают, выполняет команду whoami.

Как и в предыдущем инструменте, если Вам интересно как установить и использовать CrackMapExec - пишите в комментариях, мы рассмотрим это подробнее в отдельной статье.

Вместо заключения

Профессия пентестера не только интересная, но может быть к тому же достаточно высокооплачиваемая. Поэтому учитесь, осваивайте новые инструменты, устраивайтесь на работу мечты и будьте счастливы!

Простая задачка по криптографии

Решил добавить новый раздел в статьи, чтобы было чуть интереснее.

Предлагаю расшифровать русскую пословицу:

дгбчеияёнлттьюс.

Сможете без подсказки? Решение (пословицу) пишите в комментариях.

Поддержать блог можно лайком и комментарием. А если хочется сделать больше, можно кинуть монетку на кофе.

Раз вы прочитали эту статью, скорее всего вам будет интересен весь раздел про Анонимность в сети, а также Инструменты хакера / пентестера

Если Вам интересно, что еще можно найти на канале QA Helper, прочитайте статью: Вместо оглавления. Что вы найдете на канале QA Helper - справочник тестировщика?

Не забудьте подписаться на канал, чтобы не пропустить полезную информацию: QA Helper - справочник тестировщика

Пишите в комментариях что еще было бы интересно рассмотреть более подробно.

-3