Em projetos de análise de segurança de sistemas de informação corporativos em 2019, os nossos pentesters conseguiram ultrapassar o perímetro de rede de 93% das empresas . Além disso, a rede de 50% das empresas pôde ser penetrada em apenas uma etapa. Para evitar que atacantes reais atinjam seu objetivo, é importante identificar sua atividade a tempo. Um dos estágios críticos de um ataque é o movimento lateral, quando os invasores expandem sua presença na rede.
Neste artigo, vou mostrar qual atividade está relacionada ao movimento dentro do perímetro e como, usando a análise de rede, para identificar o uso de tais táticas.
O que diz respeito à movimentação dentro do perímetro
Primeiro, vamos examinar vários esquemas que o ajudarão a entender em que estágios o ataque está dividido.
O primeiro diagrama ilustra o ciclo de vida das operações de uma equipe vermelha e reflete as ações de um invasor durante um ataque a um sistema de informação:
O invasor realiza reconhecimento externo (Recon)
Compromete o sistema (compromisso inicial)
Tenta manter sua presença neste sistema (Estabelecer Persistência)
Escalar privilégios
Recon interno
Seleciona um transporte conveniente para si mesmo e se conecta à vítima (Movimento lateral)
(Data Analysis)
4―7 ( )
(Exfiltration and Complete Mission)
Active Directory Kill Chain, , .
2—5
,
, .
ATT&CK, . MITRE. . , – . . , .
Lateral movement ( ) , , , . DCOM, , . .
. , .
, :
ASP .NET, DMZ;
devops- agusev, ;
gpavlov ;
DC Administrator.
agusev gpavlov .
1.
, . devops- agusev, . , .
2. BloodHound DCOM (T1021.003)
BloodHound. , agusev Distributed Component Object Model (DCOM). SharpHound ( BloodHound) AGUSEV. Microsoft Management Console (MMC) 2.0.
DCOM , . , DCOM. , ( MMC 2.0). .
, , , .
AD BloodHound
BloodHound gpavlovAdm, .
3. RDP- (T1021.001 T1570)
RDP- AGUSEV. RDP- kerbrute (https://github.com/ropnop/kerbrute), gpavlovAdm.
Kerbrute . , . BloodHound, gpavlov. , GPAVLOV gpavlov, gpavlovAdm.
BloodHound
kerbrute.
4. c smbexec (T1021.002)
, gpavlov ( , ). smbexec Impacket. , , — gpavlovAdm. mimikatz SharpSploit (Github).
SharpSploit PowerSploit. PowerShell, SparpSploit — DLL C# .NET . , .
5.
mimikatz SharpSploit . , ntds.dit. secretsdump Impacket (Github).
. ATT&CK.
NTA- PT Network Attack Discovery. PT NAD L2—L7, , .
?
, , . , RDP — , , . , DMZ, RDP- . , devops- , .
, RDP-?
SMB- DCERPC. RPC DCOM- Impacket. lateral movement .
— , Impacket. cmd.exe system32 . HTTP-.
- ?
, ; , . «» , — , SPN- Active Directory. , .
LDAP. , . , , , , , BloodHound. , , Kerberos. 8380 : . PT NAD Kerberos.
? ?
, gpavlovAdm gpavlov. Kerberos- (KDC) . PT NAD . gpavlovAdm , — . gpavlov , , .
? , ?
, . Service Control Manager Impacket, sharpsloit.dll.
, gpavlovAdm. , — gpavlovAdm. . PT NAD , SCM, , SAM, LSA, SECURITY NTDS. , .
lateral movement
, , . :
COM-, (, MMC 2.0);
;
helpdesk Just Enough Administration;
;
System.Management.Automation.dll.
: , PT Expert Security Center (PT ESC)