126 Охота на
пользовательские реквизиты
хобби;
места, в которые он
или она обычно заходит;
любимая еда;
сайты, которые он или она обычно посещает.
Намерение здесь состоит в том, чтобы иметь возможность создать специ-
альное электронное письмо, которое относится к одной из этих тем. Разраба-
тывая такое сообщение, которое имеет отношение к повседневной деятельно-
сти пользователя, вы увеличиваете вероятность того, что данный пользователь
прочитает письмо и предпримет желаемое действие.
Сбор учетных данных
Если в ходе разведки вы
уже выявили уязвимости,
которые могут привести
к эксплуатации
учетных данных, это может быть самый простой путь.
Например, если компьютер жертвы можно заразить с помощью CVE-2017-
8563 (допускает уязвимость повышения привилегий из-за перехода Kerberos
к протоколу аутентификации NTLM), будет проще выполнить повышение при-
вилегий и потенциально получить доступ к локальной учетной записи адми-
нистратора. Большинство злоумышленников
будет выполнять дальнейшее
распространение внутри сети, пытаясь получить доступ к учетной записи, ко-
торая имеет привилегированный доступ к системе, поэтому Красная команда
должна использовать тот же подход.
Pass-the-Hash – атака, получившая популярность после того, как Эрнан Очоа
опубликовал набор утилит Pass-The-Hash Toolkit. Чтобы понять, как он рабо-
тает, вам необходимо знать, что у пароля есть хеш, являющийся результатом
необратимого математического преобразования самого пароля, который из-
меняется только тогда, когда пользователь меняет пароль. В зависимости от
того, как выполняется аутентификация, можно представить операционной си-
стеме хеш пароля вместо незашифрованного пароля в качестве доказательства
личности пользователя.
Как только злоумышленник получит этот хеш, он сможет использовать его
для установления личности пользователя (жертвы) и продолжит атаку в сети
(рис. 6.3).
Дальнейшее распространение по сети очень полезно, чтобы скомпромети-
ровать еще большее количество машин в рамках среды. Его также можно ис-
пользовать для переключения между системами для сбора более ценной ин-
формации.
Помните, что миссия заключается в получении конфиденциальных данных, и иногда не
нужно
переходить на сервер, чтобы их получить.
На предыдущем изображении показано дальнейшее
распространение от
Алекса к компьютеру Сандры и повышение привилегий от Сандры к веб-сер-
веру. Это возможно осуществить, потому что на рабочей станции Сандры был
Стратегии компрометации реквизитов доступа пользователя
Do'stlaringiz bilan baham: