June 6, 2023

ПРОЕКТ НА МИЛЛИОН 🍋

Недавно закончил писать отчет по леваку личному проекту, где был комплексный пентест КИИ (физика, социалка, внутряк). Из-за объема работ гонорар получился достаточно приятный. Но на выполнение кейса ушло около месяца времени, не чистого конечно же, а того, что оставалось после рабочей деятельности в моей компании - любимая "Информзащита".

Гонорар

По итогу получился такой красивый стол, которого и вам желаю!

​Все действия были регламентированы и выполнялись в рамках проекта. Все
совпадения описанные в данной статье являются случайными, а персонажи
вымышленными.

Сценарий работы был следующий:

1) Разведка

1.1. OSINT предприятия и сотрудников
1.2. Разведка местности или ГЕО-OSINT

2) Вербовка

2.1. Поиск общих интересов
2.2. Определение места возможной встречи
2.3. Применение техник НЛП для получения нужной информации или просьба помощи в трудоустройстве

3) Кража пропуска

3.1. Определение типа СКУД
3.2. Выяснение каким образом сотрудники добираются до места работы
3.3. Копирование пропуска

4) Проникновение

4.1. Обход СКУД с помощью украденного пропуска или проникновение на контур заказчика через физические уязвимости в периметре
4.2. Выполнение работ по внутреннему пентесту (цель - получить доступ к определенному ПК, который участвует в управлении контроллерами предприятия)

5) Эвакуация

5.1. Цель - незаметно покинуть территорию предприятия.

6) Бонусом сделал Enterprise WI-FI, за это получил приятную благодарность.

Проект получился достаточно интересным, заказчик развязал полностью руки и дал волю моему творчеству, за что выражаю ему благодарность.

OSINT попросил сделать своих товарищей, которые специализируются в этом направлении. Разведку местности помогал полностью сделал хороший специалист, который в свое время получил мощный бэкграунд на службе в специальном подразделении. На самом деле, важно иметь много коллег по разным городам, которые могут всегда помочь, потому что в одиночку некоторые проекты будет просто невыполнимы из-за сжатых сроков.

Оставшуюся часть выполнял лично. Что касается сценариев по НЛП, краже пропуска вы можете прочитать в постах выше:

1) https://telegra.ph/Vvedenie-v-NLP-verbovka---chast-1-04-09

2) https://telegra.ph/Praktika-v-NLP-verbovka---chast-2-04-11

3) https://telegra.ph/Krazha-propuska-fizicheskij-pentest-04-12

Проникновение делал через физическую уязвимость на контуре, поэтому скопированная карта-пропуск вообще не пригодилась. Целевой ПК находился в цехе за навесным замком, который открылся буквально за пару минут. Но стоит уточнить, что на столе оператора был только монитор, клавиатура и мышь, а сам сервак, на котором крутилась система был в шкафу, который находился в соседней комнате, там замок сами знаете какой, одна минута "прочеса" и готово.

Далее я подключился в сетевой порт сервера и начал сканирование. Обнаружив MS17-010 ( не удивляйтесь 7 винда еще присутствует на предприятиях), с легкостью получил системный доступ на рабочую станцию при помощи модуля auxiliary/admin/smb/ms17_010_command (более менее безопасный способ эксплуатации, при котором старая тачка не улетит в ребут). Сменил пароль "Администратору" и спокойно вошел в систему под легитимным пользователем. Также забрал файлики SAM, SYSTEM, SECURITY и разобрал их на своем ноутбуке при помощи secretsdump.py из пакета Impacket. Скрин вывода являлся пруфом в отчете.

Дампил ручками:

C:\> reg.exe save hklm\sam c:\temp\sam.save

C:\> reg.exe save hklm\security c:\temp\security.save

C:\> reg.exe save hklm\system c:\temp\system.save

На своей тачке раздекриптил такой командой:

secretsdump.py -sam sam.save -security security.save -system system.save LOCAL

Селфи с рабочего мета :D

В дополнение, попробовал получить доступ к станции скинув BIOS, но там даже не пришлось искать синюю "фишку" сброса пароля, достаточно было вытащить батарейку. Потом в ход пошла загрузочная флешка с Kali-live, где я смог сразу выполнить все действия, описанные выше на целевой машине.

Процесс запуска kali-live

По завершению всех манипуляций, мне удалось покинуть территорию предприятия через физическую уязвимость на периметре, найденную в самом начале проекта.

Картинка из интернета не имеет никакого отношения к проекту, просто очень понравилась :D

Еще больше интересных статей в моем ТГ канале: https://t.me/pro_pentest