Active Directory, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, SNMP

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

Здравствуйте, дорогие друзья.

SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройке сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники потенциально могут воспользоваться преимуществами SNMP, работающим на UDP-порту 161 (по умолчанию), когда он плохо настроен. При этом конфигурация имеет значение по умолчанию.

SNMP был впервые представлен в 1987 году: в 1-й версии,  передавались пароли в виде простого текста; в версии 2 была улучшена производительность, но по-прежнему простые текстовые пароли; и теперь последняя версия 3 шифрует весь трафик с целостностью сообщений. Существует два типа community string, используемых во всех версиях SNMP:

Публичный: Community string используется для доступа только для чтения.

Private: Community string используется как для чтения, так и для записи.

Злоумышленники будут искать любое идентифицированное сетевое устройство в Интернете и узнавать, включена ли общедоступная строка сообщества, чтобы они могли получить всю информацию, характерную для сети, и узнать топологию вокруг нее, чтобы создать более целенаправленные атаки. Такие вопросы возникают из-за того, что в большинстве случаев, списки управления доступом (ACL) на основе IP часто не реализуются, или вообще не используется.

Kali Linux предоставляет несколько инструментов для перечисления SNMP; злоумышленники могут использовать snmpwalk или oneixtyone, чтобы понять полную информацию о шагах SNMP, как показано на рисунке ниже:

snmpwalk -c public ipaddress –v1

snmpwalk output on a device with a public community string

Злоумышленники также могут использовать Metasploit для выполнения перечисления SNMP, используя /auxiliary/scan/snmp/snmpenum, как показано на рисунке ниже.

В некоторых системах установлен SNMP, но системные администраторы полностью его игнорируют:

SNMP enumeration using Metasploit through the SNMP protocol

Злоумышленники также смогут извлечь все учетные записи пользователей, с помощью модулей перечисления учетных записей в Metasploit, как показано на рисунке ниже:

Account enumeration using Metasploit through the SNMP protocol

Информация об учетной записи Windows, через сеансы SMB

Традиционно, при сканировании внутренней сети, очень вероятно, что злоумышленники используют внутренние, наиболее часто используемые сеансы Server Message Block (SMB). В случае внешней эксплуатации, злоумышленники могут задействовать nmap, для выполнения перечисления, но такой сценарий встречается очень редко.

Следующая команда nmap перечислит всех удаленных пользователей на компьютере с Windows. Эта информация обычно создает множество точек входа, подобно брутфорсу и атаки по словарю, на более поздних стадиях:

nmap --script smb-enum-users.nse -p445 <host>

Злоумышленники также могут использовать модуль Metasploit, auxiliary/scanner/smb/smb_enumusers, чтобы выполнять деятельность. На рисунке ниже показано успешное перечисление пользователей в системе Windows, в запущенном Metasploitable3:

Enumeration of users in Metasploit using the SMB protocol

Это может быть достигнуто либо путем подбора действительного пароля к системе, либо путем перебора паролей и логинов SMB.

Поиск общих сетевых ресурсов

Одна из старейших атак, о которой в наши дни забывают тестеры на проникновение, — это NETBIOS null session, которая позволит перечислить все общие сетевые ресурсы:

smbclient -I TargetIP -L administrator -N -U ""

enum4linux также можно использовать аналогично enum.exe, ранее из BindView, который теперь перешел во владение Symantec; этот инструмент обычно используется для перечисления информации из систем Windows и Samba:

enum4linux.pl [options] targetip

Возможны следующие варианты (например, enum):

-U: Получить список пользователей

-M: Получить список машин

-S: Получить общий список

-P: Получить информацию о политике паролей.

-G: Получить группу и список участников

-d: быть подробным; применяется к -U и -S

-u пользователь: укажите используемое имя пользователя (по умолчанию «»)

-p pass: укажите пароль для использования (по умолчанию «»)

Этот инструмент более агрессивен при сканировании и идентификации списка доменов вместе с доменом SID, как показано на рисунке ниже:

Enumerating the domain controller using enum4linux

Разведка серверов домена Active Directory

Часто во время внутреннего тестирования на проникновение, пентестерам предоставляется имя пользователя и пароль. В реальных сценариях злоумышленники находятся внутри сети, и сценарий атаки будет заключаться в том, что они могут сделать с обычным доступом пользователя, и как они повысят привилегии для компрометации корпоративного домена.

Kali Linux предоставляет установленный по умолчанию rpcclient, который можно использовать для более активной работы, разведки в среде Active Directory. Этот инструмент предоставляет несколько вариантов извлечения всех подробностей о домене и других сетевых сервисах, которые мы будем изучать в разделе, Эксплуатация. Один из внутренних инструментов системы, ADExplorer, также можно использовать для выполнить перечисление AD. На рисунке ниже показано перечисление списков доменов, пользователей и группы:

Enumeration of domain and account details using rpcclient with valid credentials

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.