[MIS]ter & [MIS]sis Team
1.06K subscribers
18 photos
162 links
ИБ глазами RedTeam

НепроИБэ свою ИБ

https://github.com/mis-team

https://www.m13.su/it-security
Download Telegram
Заметки на полях

А как вы справляетесь с большим количеством информации? Сложно структурировать информацию, которую получаешь в ходе проведения исследований, которая накапливается с опытом.

Самый большой лайфхак - все надо записывать. Даже если кажется, что такую информацию никогда не забудешь. Забудешь.

Поэтому сегодня делимся с вами структурированными записями про WAF.
Спасибо человеку, который все собрал в кучу.

https://github.com/0xInfection/Awesome-WAF

Чтобы не забыть и вспомнить, когда надо будет!

#redteam
Поговорим о Jenkins

В последнее время в инфраструктуре заказчика стал часто встречаться такой инструмент как Jenkins. Любая компания, у которой есть необходимость автоматически деплоить приложения или инфраструктуру, управлять различными задачами - использует Jenkins.

Почему?

Потому что это бесплатно и очень удобно. Веб-интерфейс, огромное количество различных плагинов помогают инструменту быть юзер френдли.

Посмотрим теперь со стороны RedTeam: у нас есть очень популярный сервис, в котором много полезной информации, через который можно управлять инфраструктурой или задачами компании. На него можно логиниться, а значит он хранит пароли и какие-то ключи. Значит надо попробовать это все получить...

В общем делимся с вами 2-мя небольшими зарисовками о том как можно найти config.xml в Jenkins и расшифровать пароли, которые там хранятся.

https://carnal0wnage.attackresearch.com/2019/03/jenkins-identify-ip-addresses-of-nodes.html

https://carnal0wnage.attackresearch.com/2019/02/jenkins-decrypting-credentialsxml.html

#redteam
Сказ о том, как происходит детектирование Empire с помощью sysinternals


Делимся с вами исследованием о том, как грамотная BlueTeam видит запуск и жизнь Empire на машине. Грамотная - потому что использует инструмент sysinternals, который позволяет анализировать внутреннюю работу Windows.

Честно - все как на ладони. Главное знать, куда смотреть и грамотно пользоваться инструментарием.

https://holdmybeersecurity.com/2019/02/27/sysinternals-for-windows-incident-response/

#blueteam
MAQ - это тоже про AD

Чем глубже погружаешься в изучение Active Directory - тем больше кажется, что это ещё не до конца освоенная человечеством вселенная.

Делимся очередной статьей о "фишечках" AD.
В этот раз речь пойдет о MAQ (MachineAccountQuota) - атрибут, который указывает число учётных записей компьютеров, которые непривилегированный пользователь может создать в домене.

Угу.
Пользователь, обычный, без привилегий - создаёт учётные записи компьютеров в домене. Ну действительно, зачем тогда разграничения вообще нужны?

В общем суть в том, что MAQ - атрибут уровня доменного администратора и по умолчанию, при создании AD, для каждого пользователя домена ставится значение 10. Т.е. каждый пользователь может создавать по 10 учётных записей компьютера.

Созданная таким образом учётная запись автоматически добавляется в группу "компьютеры домена", у которой есть дополнительные привилегии.
Также имеется возможность на редактирование каких-то атрибутов учётной записи.

А это значит, что есть возможность делегирование полномочий - ну а там уже можно использовать атаку неограниченного делегирования Kerberos.

В общем статья интересная
Рекомендуем

https://blog.netspi.com/machineaccountquota-is-useful-sometimes/
О том как Pulse Secure может помочь в повышении привилегий на Windows

Pulse Secure - программное обеспечение для создания SSL VPN в корпоративной сети. Достаточно популярное решение.

Если у пользователя стоить клиент Pulse Secure, то можно локально повысить привилегии на его машине.

Проблема заключается в том, что файлы журнала клиента Pulse Secure создаются системными процессами, а записывать в них могут все группы пользователей (т.к. логируются как системные, так и пользовательские процессы).

Таким образом непривилегированный пользователь может получить привилегии системы на локальном компьютере.

Подробнее вы можете прочитать по ссылке
https://offsec.provadys.com/pulse-secure-arbitrary-file-write-eop.html

И да, данная уязвимость известна (CVE-2018-11002), однако патчи ещё не выпущены

#redteam
Azure AD и Active Directory

На прошлой неделе в Германии проходила конференция Troopers.

Делимся с вами презентацией с выступления Dirk-jan (того самого, который опубликовал ресеч про PrivExchange).

https://github.com/mis-team/interesting/blob/master/inyourcloud_TR19.pdf

Инструментарий и видео будут опубликованы позже. Но и из презентации можно почерпнуть много полезных вещей:

1) о взаимодействии AD и Azure AD
2) о том, что такое AD Sync и как эта база формируется
3) о том как может помочь/навередить SSO (это с какой стороны посмотреть)

А самое главное - компрометация аккаунта в AzureAD (который отвечает за синхронизацию хешей пользователей между AD и Azure) означает автоматическую компрометацию домена компании.

В общем рекомендуем почитать, а потом ещё и послушать, а может быть и поюзать...

#redteam
Заметки на полях: инфраструктура для работы

Все знают, что основная платформа для проведения работ в сфере тестирования на проникновение - kali linux.

Однако она не всегда удобна, да и, на самом деле, совсем не удобна, для проведения RedTeam кампаний на этапе работы уже внутри сети.

Гораздо удобнее имитировать действия обычного пользователя с Windows машины. Но инструменты то нужны специфические. И тут начинается - не всегда все нормально устанавливается, тратится много времени и в общем-то совершенно не удобно.

Опытные команды используют docker-контейнеры или самописные скрипты для разворачивания новой машины со всеми плюшками в один клик.

Однако не все готовы к такому. И тут совершенно недавно компания Fireeye выпустила совершенно крутую штуку (так по крайней мере кажется на первый взгляд, мы сами ещё не тестировали) - CommandoVM - Windows машина со всеми необходимыми инструментами для проведения пентеста или RedTeam.

Делимся с вами ссылками на пост от Fireeye с примерами

https://www.fireeye.com/blog/threat-research/2019/03/commando-vm-windows-offensive-distribution.html

И гитхаб, откуда можно все скачать

https://github.com/fireeye/commando-vm

#redteam
Рейтинг упоминания киберпреступных группировок в медиапространстве в 1 квартале 2019 года

Киберпреступные группировки постоянно упоминаются в различных источниках медиапространства. Сегодня мы публикуем небольшой рейтинг по упоминаниям в 1 квартале 2019 года.

На самом деле интересно - в атаках активно используются свежие уязвимости, начинают проявлять себя новые преступные группировки


https://medium.com/@karelova.ov/рейтинг-упоминания-киберпреступных-группировок-в-медиапространстве-в-1-квартале-2019-года-301dac270977
Atomic Red Team

В конце апреля Mitre ATT&CK обновили немного свой проект Atomic Red Team, добавив новые методы, техники и программное обеспечение.

Atomic Red Team - специальный проект, который помогает при проведении RedTeam кампаний. Основная его идея - создать независимые друг от друга небольшие тесты, которые помогут проверить информационную систему на наличие реакции на действия злоумышленников. Основная фишка - все тесты составлены на основе техник и методов, которые используют реальные киберпреступные группировки.

Алгоритм работы с тестами совершенно простой:

1.Выбирается тест (не всегда нужно проводить все тесты). Тесты составлены для различных платформ (linux, macos, windows).

2. Тест выполняется (в тестах максимально понятно описано, что должно детектироваться, какие группировки используют, что нужно запустить)

3. Смотрим реагирует ли система защиты на инцидент, логируются ли действия

4. При необходимости меняются настройки информационной системы для обнаружения инцидента и проверка проводится заново.

Подробная информация по Atomic Red Team представлена на https://attack.mitre.org/ и
https://atomicredteam.io

Тесты можно найти на GitHub:
https://github.com/redcanaryco/atomic-red-team

#redteam
Заметки на полях: немного больше, чем сервисные учётные записи

Проводя исследование информационной системы Заказчика, первое, на что обращаешь внимание - доменные администраторы или учётные записи, которые имеют более высокие привилегии.

Очень часто системные администраторы не думают о последствиях, когда добавляют служебную учётную запись в группу администраторов домена. Причем некоторым служебным учётным записям права доменного администратора и не требуются. Но проще добавить, чем разбираться.

Делимся с вами небольшим списком таких служебных учётных записей, которые оооочень часто являются администраторами домена. Отметим сразу - для них такие большие права не требуются.

- Backup, NetBackup, CommVault, Altiris - учётные записи для резервного копирования

- Microsoft AGPM - учётная запись для управления объектами группой политики

- Archive - учётная запись для архивирования Exchange

- антивирусы (McAfee, Trend Micro)

- Azure - используется для AzureAD Connect

- Exchange, Mail, ExAdmin - учётные записи для почтовых серверов

- VMware - сервисные учётные записи для виртуальной среды

- VPN - учётная запись, чтобы была возможность сбросить забытый или истекший пароль пользователя

- ITSM решения (например, service now) - учётные записи для оказания технической поддержки пользователям

- Microsoft System Center Management - учётная запись для деплоя различных приложений, патчей, обновлений настроек

Ещё раз обращаем ваше внимание, что настроить корректную работу данных учётных записей можно без наделения их правами доменного администратора.

Ну и если вы встретили данные учётки в домене при проведении пентеста - высока вероятность, что они будут обладать немного бОльшими привилегиями, чем это необходимо. И вы этим можете попробовать воспользоваться.

#redteam
Рубрика "фишечки" от Microsoft: Office 365

Компания TrustedSec, также как и мы, фанатеют по исследованию того, какие возможности предоставляют облачные приложения от Microsoft. Недавно они опубликовали супер интересный пост про Office365.

Как мы уже говорили - многие компании переносят свои почтовые сервера в облако. Это удобно и своеобразное перекладывание ответственности за безопасность на дяденек из Microsoft.

Однако не все компании используют второй фактор для доступа к Microsoft Online Services (таким как почта, OneDrive, SharePoint и т.д.). Мы очень любим такие ситуации - это позволяет с минимальными усилиями получить большое количество информации.

Итак, основная проблема состоит в следующем:

- отсутствие второго фактора при аутентификации
- слабые пароли пользователей
- "фишечка" от Microsoft - возможность энумерейтить логины пользователей

Как с этим работать:

1. Ищем как формируются почты пользователей компании из открытых источников

2. Составляем словари или берём готовые и запускаем тулзу office365userenum

3. Полученный список валидных логинов запускаем на брут по словарю со слабыми паролями

4. Находим одну учётную запись, используя ее запускаем PowerShell скрипт o365recon для автоматического сбора информации. Мы рекомендуем собирать информацию не только с помощью скриптов, но и вручную. При проведении RedTeam ничто не заменит взгляда человека.

5. Полученный с предыдущего этапа список реальных почтовых адресов также запускаем на брут по словарю

6. Используем полученные данные для других сервисов или получения другой информации


Более подробно написано в статье. Очень рекомендуем ее почитать

https://www.trustedsec.com/2019/05/owning-o365-through-better-brute-forcing/

#redteam
Заметки на полях: угоняем ажурный поддомен

Платформа Azure очень удобная - на ней легко можно развернуть нужное приложение или сервер, оперативно удалить не нужное приложение и сервер. Удобно, быстро, практично.

За исключением одного. Многие администраторы при удалении приложения не думают (или не знают) о том, что есть ещё DNS, запись которого никуда не пропадет (по всей видимости в Azure записи автоматически создаются, но не удаляются автоматически). Пропадает только конечный IP-адрес, который ссылался на старое приложение.

Как выяснилось такие доменные имена можно привязать к чужому Azure и спокойно использовать для различных махинаций.

Vincent Yiu в своей статье описал, что использовать данный недостаток можно для разворачивания С&C сервера.

Действительно круто, когда все агенты идут на поддомен компании. Никаких подозрений!

https://vincentyiu.co.uk/red-team/attack-infrastructure/azure-apps-for-command-and-control

#redteam
Прячемся для закрепления в Windows

Делимся с вами статьями от Dominic Chell о персистенсе.
Автор рассказывает о том, какие техники он использует, чтобы сохраниться в системе.

Большой плюс таких техник - не требуют высоких привилегий пользователя.

1. Техника использования настроек и шаблонов Microsoft Office.

Работает, потому что есть доверенные директории, из которых документы запускаются без блокировок макросов и настроек

https://www.mdsec.co.uk/2019/05/persistence-the-continued-or-prolonged-existence-of-something-part-1-microsoft-office/

2. Перехват СОМ (Component Object Model)
В данной технике описывается метод угона HKCU

https://www.mdsec.co.uk/2019/05/persistence-the-continued-or-prolonged-existence-of-something-part-2-com-hijacking/

#redteam
Habr Time

Наконец-то дошли руки поделиться с вами нашим исследованием-разработкой обратного туннеля.

Опубликовали первую часть исследования. Всего будет 3.
Не пропустите)

С предложениями по улучшению пишите в комментариях, присоединяйтесь к разработке - будем всегда рады

https://habr.com/ru/post/453870/
Habr Time

А тем временем мы опубликовали вторую часть масштабного исследования по разработке обратного туннеля.

Если у вас есть мысли по улучшению кода, добавлению функционала, готовность присоединиться к разработке - мы всегда за!

https://habr.com/ru/post/453970/
И снова Azure AD Connect

Вчера Fox-IT опубликовали очередную статью про то, какая интересная вещь Azure AD Connect.

Уязвимость уже закрыта и такой трюк не провернуть. Но это очень просто и очень красиво.

Кратко опишем проблему.

Компания использует Azure AD. Удобно, хорошо, так делают многие. Для того, чтобы синхронизировать между собой Azure AD и локальный AD - существует Azure AD Connect. Это логично. Если у пользователя локально изменился пароль, то Azure AD тоже об этом должен узнать.

Собственно косяк был в том, что при создании копии уже существующей учётной записи в локальном каталоге AD - Azure AD Connect не создавал новую, а перезаписывал старую учётную запись. Таким образом злоумышленники могли менять пароли, используя только права на создание учётной записи (без прав на смену паролей).

Правда работало это все только там, где не было второго фактора. Но даже сейчас не все компании 2 фактор используют.

В общем основной вывод, который можно вынести из статьи - иногда учётная запись сотрудника тех поддержки может дать гораздо больше возможностей, чем поиски учётки доменного администратора.

Расставляйте приоритеты при проведении RedTeam.

А более подробное описание по ссылке:

https://blog.fox-it.com/2019/06/06/syncing-yourself-to-global-administrator-in-azure-active-directory/

#redteam
CVE-2019-1040

Последние несколько дней все обсуждают уязвимость CVE-2019-1040 и патч от Майкрософта.

Если вы ещё ничего не знаете - рассказываем.
Фишка в ntlm. Оказывается из-за того, что при использовании ntlm можно обходить проверку подлинности - есть возможность передать SMB аутентификацию на LDAP. В итоге RCE под системой на машине.

Как эксплуатировать: в ntlmrelayx добавили функционал, позволяющий эксплуатировать уязвимость, если она не закрыта.

Для защитников: патч есть и его нужно ставить как можно быстрее.

Для пентеста и редтима: проверяйте в первую очередь наличие обновлений. Если обновление не стоит - вы нашли лёгкий способ завладеть компанией.

https://dirkjanm.io/exploiting-CVE-2019-1040-relay-vulnerabilities-for-rce-and-domain-admin/
​​Прямо сейчас мы на конференции Offzone 2019 находимся на втором треке с темой «Дела ажурные: как Microsoft Azure помогает в проведении фишинговой атаки»

Дааа.. мы «любим» Microsoft.. 😏