ПРОЕКТ НА МИЛЛИОН 🍋
Недавно закончил писать отчет по леваку личному проекту, где был комплексный пентест КИИ (физика, социалка, внутряк). Из-за объема работ гонорар получился достаточно приятный. Но на выполнение кейса ушло около месяца времени, не чистого конечно же, а того, что оставалось после рабочей деятельности в моей компании - любимая "Информзащита".
По итогу получился такой красивый стол, которого и вам желаю!
Все действия были регламентированы и выполнялись в рамках проекта. Все
совпадения описанные в данной статье являются случайными, а персонажи
вымышленными.
Сценарий работы был следующий:
1.1. OSINT предприятия и сотрудников
1.2. Разведка местности или ГЕО-OSINT
2.1. Поиск общих интересов
2.2. Определение места возможной встречи
2.3. Применение техник НЛП для получения нужной информации или просьба помощи в трудоустройстве
3.1. Определение типа СКУД
3.2. Выяснение каким образом сотрудники добираются до места работы
3.3. Копирование пропуска
4.1. Обход СКУД с помощью украденного пропуска или проникновение на контур заказчика через физические уязвимости в периметре
4.2. Выполнение работ по внутреннему пентесту (цель - получить доступ к определенному ПК, который участвует в управлении контроллерами предприятия)
5.1. Цель - незаметно покинуть территорию предприятия.
6) Бонусом сделал Enterprise WI-FI, за это получил приятную благодарность.
Проект получился достаточно интересным, заказчик развязал полностью руки и дал волю моему творчеству, за что выражаю ему благодарность.
OSINT попросил сделать своих товарищей, которые специализируются в этом направлении. Разведку местности помогал полностью сделал хороший специалист, который в свое время получил мощный бэкграунд на службе в специальном подразделении. На самом деле, важно иметь много коллег по разным городам, которые могут всегда помочь, потому что в одиночку некоторые проекты будет просто невыполнимы из-за сжатых сроков.
Оставшуюся часть выполнял лично. Что касается сценариев по НЛП, краже пропуска вы можете прочитать в постах выше:
1) https://telegra.ph/Vvedenie-v-NLP-verbovka---chast-1-04-09
2) https://telegra.ph/Praktika-v-NLP-verbovka---chast-2-04-11
3) https://telegra.ph/Krazha-propuska-fizicheskij-pentest-04-12
Проникновение делал через физическую уязвимость на контуре, поэтому скопированная карта-пропуск вообще не пригодилась. Целевой ПК находился в цехе за навесным замком, который открылся буквально за пару минут. Но стоит уточнить, что на столе оператора был только монитор, клавиатура и мышь, а сам сервак, на котором крутилась система был в шкафу, который находился в соседней комнате, там замок сами знаете какой, одна минута "прочеса" и готово.
Далее я подключился в сетевой порт сервера и начал сканирование. Обнаружив MS17-010 ( не удивляйтесь 7 винда еще присутствует на предприятиях), с легкостью получил системный доступ на рабочую станцию при помощи модуля auxiliary/admin/smb/ms17_010_command (более менее безопасный способ эксплуатации, при котором старая тачка не улетит в ребут). Сменил пароль "Администратору" и спокойно вошел в систему под легитимным пользователем. Также забрал файлики SAM, SYSTEM, SECURITY и разобрал их на своем ноутбуке при помощи secretsdump.py из пакета Impacket. Скрин вывода являлся пруфом в отчете.
C:\> reg.exe save hklm\sam c:\temp\sam.save
C:\> reg.exe save hklm\security c:\temp\security.save
C:\> reg.exe save hklm\system c:\temp\system.save
На своей тачке раздекриптил такой командой:
secretsdump.py -sam sam.save -security security.save -system system.save LOCAL
В дополнение, попробовал получить доступ к станции скинув BIOS, но там даже не пришлось искать синюю "фишку" сброса пароля, достаточно было вытащить батарейку. Потом в ход пошла загрузочная флешка с Kali-live, где я смог сразу выполнить все действия, описанные выше на целевой машине.
По завершению всех манипуляций, мне удалось покинуть территорию предприятия через физическую уязвимость на периметре, найденную в самом начале проекта.
Еще больше интересных статей в моем ТГ канале: https://t.me/pro_pentest