Come posso continuare a ripetere l'accesso alla stazione locale?

7

Ho iniziato a studiare i test di penetrazione hobbisti qualche tempo fa, e per quanto riguarda il penetrare in un computer a cui ho accesso fisico, tutto va bene. Usando principalmente BootCD di Hiren, è facile accedere a un account di amministratore locale, se non altro attraverso il cracking offline delle password locali scarsamente crittografate.

Tuttavia, una volta garantito l'accesso all'account dell'amministratore locale, non so come proseguire. MsCache è strong e raramente contiene qualcosa che valga la pena, ho persino letto che gli amministratori più bravi si disattivano.

Le cose più promettenti che ho visto finora sono state il toolkit pass-the-hash, basato sul dumping dei segreti di LSA, che promettevano di " compromettere un intero dominio di Windows dopo aver compromesso un singolo computer che ne faceva parte dominio. "Tuttavia, non è riuscito a lavorare sul dominio Vista di cui sto pentendo in questo momento.

Quali sono le strategie generali in questa situazione? Quali sono quelli specifici?

    
posta Kravaros 16.08.2014 - 00:57
fonte

1 risposta

7

Strategie generali - Analisi squadra rossa

  1. Abuso di identità e autenticazione - > Target: persone e credenziali - > RDP, SSH, più console, portali
  2. Sfruttare privilegio e affidabilità - > Target: Infrastruttura - > Utility Manager, Sticky Keys, amministratore di dominio NT, account root Unix
  3. Attacca le strutture dati e la gestione dei dati - > Target: servizi, app - > Eseguibili client, traffico da client a server, controlli lato server
  4. Sovvertire la catena di approvvigionamento - > Target: software e hardware OEM - > "Prima di tutto"

Potresti voler controllare i recenti vettori e le strategie di attacco sul Irongeek Derbycon 4 pagina video.

Strategie specifiche - Analisi dello scenario

Trustwave ha alcuni post sul blog che si collegano ad alcuni dei loro strumenti homegrown, così come link ad altri strumenti / tecniche di attacco conosciuti.

Per la strategia generale 1, la maggior parte dei professionisti tende ad impiegare tecniche di "ingegneria sociale", magari utilizzando il Social Engineering Toolkit (SET) o strumenti correlati come recon-ng, esearchy-ng, FOCA, et al.

La strategia generale 2 è il vettore di attacco più comune dalla tua posizione, e questi post del blog Trustwave suggeriscono in gran parte modi di concentrarsi su questa strategia (o forse anche sulla strategia generale 4, che può richiedere pazienza o ingegneria sociale per convincere le persone ad agire sulle trappole ben posizionate). Tuttavia, una grande risorsa sono i primi capitoli del libro, "Difesa contro le arti nere: come gli hacker fanno ciò che fanno e come proteggersi". Esistono anche molti meccanismi Metasploit e nmap che possono aiutare nelle strategie generali. L'infrastruttura di attacco può a volte iniziare con una classica scansione di vulnerabilità. Lo sviluppo personalizzato della scansione delle vulnerabilità ti insegnerà le nozioni di base che gli scanner di rete non lo faranno, quindi raccomando di usare vulscan su OpenVAS, Tenable Nessus, Rapid7 NeXpose o Qualys QG se sei un completista.

Se prevedi di attaccare reti o app, ti suggerisco di imparare molto su questi domini. Ad esempio, conoscere le reti potrebbe implicare l'apprendimento di strumenti e metodi correlati a Wireshark, insieme a solide competenze di ingegneria di rete. In genere, si desidera imparare tutti i componenti interni di traceroute / 0trace / lft, sslyze / ike-scan e bnat / nmap / amap. Quando inizi a utilizzare firewalk, qscan, osscan-guess, traceroute e packet-trace con nmap, capirai come combinare bene i metodi, anche se devono essere controllati anche i problemi di base come l'acquisizione dei banner.

Le app sono il dominio più difficile dei test di penetrazione. Il mio suggerimento è di imparare il più possibile sulle applicazioni di destinazione: le loro interfacce primarie (ad esempio, per le applicazioni web, provare webshot ) e le loro varie configurazioni. Quindi, passa ai loro interni imparando a costruire e codificare le app in una varietà di ambienti. Se si comprendono i punti di ingresso per le applicazioni, è possibile iniziare a imparare a cercare vulnerabilità a basso impatto e trascorrere una quantità extra di tempo per portarli al pieno sfruttamento una volta verificata una vulnerabilità. In genere, per le app Web, è necessario un buon crawler per eseguire il backup della conoscenza del dominio esistente (ad esempio, la sezione Discovery dei seclists presenti in Kali Linux) e una proxychain per analizzare e attaccare utilizzando le iniezioni di errori. Il mio crawler open source preferito e il mio strumento di fault-injection open source preferito è Arachni (l'automanetta e altri plug-in sono buone introduzioni al test delle penne delle app web). Alla fine, ti consigliamo di passare a strumenti commerciali come Burp Suite Professional o Acunetix WVS, ma non c'è bisogno di affrettarsi quando non capisci le basi (come ho accennato con gli scanner di rete in precedenza).

    
risposta data 30.09.2014 - 18:19
fonte

Leggi altre domande sui tag