Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

Здравствуйте, дорогие друзья.

Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на втором аспекте: разработке атаки, чтобы побудить пользователя открыть исполняемый файл или щелкнуть ссылку.

Несколько атак имеют модули, которые требуют, чтобы жертва выполнила их для успешной атаки. К сожалению, пользователи все больше настороженно относятся к запуску неизвестного программного обеспечения. Тем не менее, некоторые способы увеличить вероятность успешного выполнения атаки, следующие:

• Начать атаку из системы, которая известна, и которой доверяет предполагаемая жертва. Если кажется, что атака исходит от службы поддержки или ИТ-поддержкии утверждает, что это срочное обновление программного обеспечения, скорее всего, оно будет выполнено:

• Переименуйте исполняемый файл во что-то похожее на доверенное программное обеспечение, например как обновление Java.

• Встройте вредоносную полезную нагрузку в безопасный файл, например, файл PDF, используя атаку, например, атаку Metasploit adobe_pdf_embedded_exe_nojs.

• Исполняемые файлы также можно привязать к файлам Microsoft Office, установочным файлам MSI или BAT файлам, настроенным для тихой работы на рабочем столе.

• Попросите пользователя щелкнуть ссылку, для загрузки вредоносного исполняемого файла.

• Поскольку SET использует URL-адрес злоумышленника в качестве места назначения для своих атак, ключевой фактор успеха заключается в том, чтобы убедиться, что URL-адрес злоумышленника правдоподобен для жертвы. Есть несколько техник, которые для этого используются:

• Сократите URL-адрес с помощью службы, например, https://goo.gl/или tinyurl.com. Эти сокращенные URL-адреса распространены среди платформ социальных сетей, таких как Twitter, и жертвы редко принимают меры предосторожности при переходе по таким ссылкам.

• Введите ссылку на сайт социальной сети, такой как Facebook или LinkedIn; сайт будет создавать свою собственную ссылку, чтобы заменить Вашу, с изображением целевой страницы. Затем, удалите введенную Вами ссылку, оставив новую ссылку на социальную сеть.

• Создайте поддельную веб-страницу на LinkedIn или Facebook; как атакующий, Вы контролируете контент, и можете создать интересную историю, чтобы участники переходили по ссылкам или скачивали исполняемые файлы. Хорошо оформленная страница будет нацелена не только на сотрудников, но и поставщиков, партнеров и их клиентов, максимизируя успех в атаке социальной инженерии.

Эскалация атаки с использованием перенаправления DNS

Если злоумышленник или специалист по тестированию на проникновение скомпрометировали хост во внутренней сети, они могут эскалировать атаку, используя перенаправление DNS. Обычно это считается горизонтальной атакой (компрометирует лиц с примерно одинаковыми правами доступа); однако она также может обостриться по вертикали, если учетные данные от привилегированных лиц перехвачены. В этом примере мы будем использовать Bettercap как сниффер, перехватчик и регистратор для коммутируемых локальных сетей. Это облегчает атаки «человек посередине», но мы будем использовать его для запуска атаки DNS-перенаправления, чтобы перенаправить пользователей на сайты, используемые для наших социальных сетей, в социально-инженерных атаках.

Чтобы начать атаку, нам нужно установить bettercap, который не установлен по умолчанию в последней версии Кали. Этого можно добиться, запустив sudo apt install bettercap. Мы должны иметь возможность активировать любой модуль, который требуется; например, сейчас мы попробуем атаку DNS spoof модуля на цели, создав файл с именем dns.conf с информацией об IP и домене, как показано на рисунке ниже. Это позволит пересылать любой запрос, сделанный на microsoft.com в сети, на IP-адрес злоумышленника, в данном примере 192.168.0.103.

Давайте запустим сервер Apache, который установлен по умолчанию, на нашем Kali Linux, активировав службу, запустив sudo systemctl start apache2.service, запустить bettercap, введя sudo bettercap в терминале, загрузите нашу конфигурацию DNS с помощью набора dns.spoof.hosts dns.conf, а затем включите спуфинг DNS, запустив dns.spoof в терминале bettercap:

Configuring bettercap to sniff the network

Чтобы убедиться, что все цели в сети готовы первыми, тестировщикам необходимо включить сниффинг сети, и модули спуфинга ARP, набрав net.sniff on и arp.spoof on в терминале bettercap.

Успешное перенаправление DNS будет зафиксировано в терминале bettercap, как показано на рисунке ниже:

Successful redirection of DNS Microsoft.com to the attacker’s IP

Когда жертвы в сети посещают microsoft.com, они будут отправлены в службу Apache, который размещен на IP-адресе злоумышленника. Злоумышленники могут клонировать microsoft.com и размещать его на их сервере Apache. Эта атака более успешна во внутренней инфраструктуре, где нет дополнительной защиты DNS. Большинство компаний имеют DNS-защиту на своих внешних серверах инфраструктуры, такой как Cloudflare, AWS Shield и Akamai.

Целевая фишинговая атака

Фишинг — это мошенническая атака по электронной почте, направленная против большого количества жертв, таких как список известных американских интернет-пользователей. Цели, как правило, не подключены, и электронная почта не пытается обратиться к какому-либо конкретному лицу.

Вместо этого, письмо содержит элемент, представляющий общий интерес (например, «Нажмите здесь, чтобы сделать прививку от COVID-19»), и вредоносную ссылку или вложение. Злоумышленник играет на шансах, что, по крайней мере, некоторые люди нажмут на вложение, чтобы начать атаку. С другой стороны, целевой фишинг — это очень специфическая форма фишинговой атаки; путем создания сообщения электронной почты определенным образом, злоумышленник надеется привлечь внимание определенной аудитории. Например, если злоумышленник знает, что отдел продаж использует конкретное приложение для управления отношения с клиентами, они могут подделывать электронное письмо, делая вид, что оно отправлено из приложения поставщика с темой «Аварийное исправление для <приложения> — щелкните ссылку для загрузки».

Следующие шаги необходимы для успешного запуска целевой фишинговой атаки:

1. Перед запуском атаки убедитесь, что на Kali установлен sendmail (sudo apt-get install sendmail) и изменить SENDMAIL=OFF на SENDMAIL=ON внутри set.config файла, расположенного в /etc/setoolkit/.

Если тестировщики получают какие-либо сообщения об ошибках, связанных с неисправным пакетом exim*, Вам следует запустить sudo apt-get purge exim4-base exim4-config, а затем запустите sudo apt-get install sendmail.

2. Чтобы выполнить атаку, запустите SET, а затем выберите Social Engineering Attacks из главного меню, а затем выберите Spear-Phishing Attack Vectors в подменю.

Это запустит параметры запуска атаки, как показано на рисунке ниже:

Spear phishing main menu

3. Выберите 1, чтобы выполнить массовую атаку по электронной почте; Вам будет представлен список атак пэйлоадов, как показано на рисунке ниже:

List of available exploits within the spear phishing module

4. Злоумышленник может выбрать любую доступную полезную нагрузку, в соответствии со своими знаниями о доступной цели, полученные на этапе разведки. В этом примере мы возьмем 7) Вариант удаленного выполнения кода Adobe Flash Player «Button». При выборе 7 Вам будет предложено выбрать полезные нагрузки, как показано на рисунке ниже.

В этом примере мы использовали обратную оболочку HTTPS Windows Meterpreter:

Supported payloads within the framework

Как только полезная нагрузка и эксплойт будут готовы из консоли SET, злоумышленники получат подтверждение, показанное на рисунке ниже:

Creating a PDF file with the Adobe exploit

5. Теперь Вы сможете переименовать файл, выбрав вариант 2. «Переименовать файл, я хочу быть крутым.»

6. После того, как Вы переименуете файл, Вам будет предложено два варианта выбора: E-mail Attack Single Email Address или E-mail Attack Mass Mailer.

7. Злоумышленники могут выбрать массовую рассылку или индивидуально нацелиться на более слабую жертву, в зависимости от их предпочтения. Если мы используем один адрес электронной почты, SET предоставляет дополнительные шаблоны, которые могут быть использованы злоумышленниками, как показано на рисунке ниже:

Available pre-defined templates for a single email address as the target

8. После выбора фишингового шаблона, Вам будет предложено использовать собственную учетную запись Gmail, для запуска атаки (1) или с помощью собственного сервера или открытого ретранслятора (2). Если Вы используете Gmail аккаунт, есть вероятность, что атака не удастся; Gmail проверяет исходящие электронные письма на наличие вредоносных файлов, и очень эффективен для идентификации полезной нагрузки, созданной SET и платформой Metasploit.

Если Вам нужно отправить полезную нагрузку с помощью Gmail, используйте Veil 3.1, чтобы сначала закодировать ее.

Рекомендуется использовать опцию sendmail, для отправки исполняемых файлов; это позволяет Вам подделывать источник электронной почты, чтобы он выглядел так, как будто он исходит из надежного источника.

Убедитесь, что электронное письмо эффективно, и злоумышленник должен принять во внимание следующие моменты:

• Контент должен стимулировать (новый сервер будет быстрее, улучшится антивирус) и флешка (изменения, которые Вам нужно будет внести, прежде чем Вы сможете получить доступ к своей электронной почте).

Большинство людей реагируют на немедленные призывы к действию, особенно когда это касается их самих.

• Убедитесь, что Ваше правописание и грамматика верны, а тон сообщения соответствует контенту.

• Должность лица, отправляющего электронное письмо, должна соответствовать его содержанию.

• Если целевая организация небольшая, возможно, Вам придется подделать имя реального человека, и отправить электронное письмо небольшой группе, которая обычно не взаимодействует с этим человеком.

• Включите номер телефона; это делает электронное письмо более официальным, и существуют различные способы использования коммерческих решений для передачи голоса по IP, для получения краткосрочного телефонного номера с кодом города.

Как только атакующее электронное письмо отправлено цели, успешная активация (получатель запускает исполняемый файл) создаст обратный туннель Meterpreter к системе злоумышленника. Злоумышленник будет затем иметь возможность контролировать скомпрометированную систему.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.