Pada proyek untuk menganalisis keamanan sistem informasi perusahaan pada tahun 2019, pentester kami berhasil mengatasi perimeter jaringan 93% perusahaan . Pada saat yang sama, 50% jaringan perusahaan dapat ditembus hanya dalam satu langkah. Untuk mencegah penyerang sungguhan mencapai tujuan mereka, penting untuk mengidentifikasi aktivitas mereka tepat waktu. Salah satu tahap kritis serangan adalah gerakan lateral, ketika penyerang memperluas kehadirannya di jaringan.
Dalam artikel ini, saya akan menunjukkan kepada Anda aktivitas apa yang terkait dengan pergerakan di dalam perimeter dan bagaimana, menggunakan analisis jaringan, untuk mengidentifikasi penggunaan taktik semacam itu.
Yang menyangkut bergerak di dalam perimeter
Pertama, mari kita lihat beberapa skema yang akan membantu Anda memahami tahap apa serangan itu dibagi.
Diagram pertama menggambarkan siklus hidup operasi tim merah dan mencerminkan tindakan penyerang selama serangan terhadap sistem informasi:
Penyerang melakukan pengintaian eksternal (Pengintaian)
Mengompromikan sistem (Kompromi Awal)
Mencoba mempertahankan kehadirannya di sistem ini (Menetapkan Ketekunan)
Tingkatkan Hak Istimewa
Pengintai Internal
Memilih transportasi yang nyaman untuk dirinya sendiri dan menghubungkan ke korban (Gerakan Lateral)
(Data Analysis)
4โ7 ( )
(Exfiltration and Complete Mission)
Active Directory Kill Chain, , .
2โ5
,
, .
ATT&CK, . MITRE. . , โ . . , .
Lateral movement ( ) , , , . DCOM, , . .
. , .
, :
ASP .NET, DMZ;
devops- agusev, ;
gpavlov ;
DC Administrator.
agusev gpavlov .
1.
, . devops- agusev, . , .
2. BloodHound DCOM (T1021.003)
BloodHound. , agusev Distributed Component Object Model (DCOM). SharpHound ( BloodHound) AGUSEV. Microsoft Management Console (MMC) 2.0.
DCOM , . , DCOM. , ( MMC 2.0). .
, , , .
AD BloodHound
BloodHound gpavlovAdm, .
3. RDP- (T1021.001 T1570)
RDP- AGUSEV. RDP- kerbrute (https://github.com/ropnop/kerbrute), gpavlovAdm.
Kerbrute . , . BloodHound, gpavlov. , GPAVLOV gpavlov, gpavlovAdm.
BloodHound
kerbrute.
4. c smbexec (T1021.002)
, gpavlov ( , ). smbexec Impacket. , , โ gpavlovAdm. mimikatz SharpSploit (Github).
SharpSploit PowerSploit. PowerShell, SparpSploit โ DLL C# .NET . , .
5.
mimikatz SharpSploit . , ntds.dit. secretsdump Impacket (Github).
. ATT&CK.
NTA- PT Network Attack Discovery. PT NAD L2โL7, , .
?
, , . , RDP โ , , . , DMZ, RDP- . , devops- , .
, RDP-?
SMB- DCERPC. RPC DCOM- Impacket. lateral movement .
โ , Impacket. cmd.exe system32 . HTTP-.
- ?
, ; , . ยซยป , โ , SPN- Active Directory. , .
LDAP. , . , , , , , BloodHound. , , Kerberos. 8380 : . PT NAD Kerberos.
? ?
, gpavlovAdm gpavlov. Kerberos- (KDC) . PT NAD . gpavlovAdm , โ . gpavlov , , .
? , ?
, . Service Control Manager Impacket, sharpsloit.dll.
, gpavlovAdm. , โ gpavlovAdm. . PT NAD , SCM, , SAM, LSA, SECURITY NTDS. , .
lateral movement
, , . :
COM-, (, MMC 2.0);
;
helpdesk Just Enough Administration;
;
System.Management.Automation.dll.
: , PT Expert Security Center (PT ESC)