Dropbox, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Microsoft OneDrive

#110 Kali Linux для продвинутого тестирования на проникновение. Постоянство (Persistence) с использованием облачных сервисов онлайн-хранилища файлов. Dropbox. Microsoft OneDrive.

Здравствуйте, дорогие друзья.

Каждая организация, которая разрешает обмен файлами с помощью облачных сервисов, скорее всего, будет использовать Dropbox или OneDrive. Злоумышленники могут использовать эти службы хранения файлов для обеспечения устойчивости скомпрометированных систем. В этом разделе мы сосредоточимся на использовании этих облачных служб хранения файлов в системе-жертве и обеспечении устойчивости для запуска C2 без необходимости раскрывать внутренний IP-адрес злоумышленника с помощью инструмента Empire PowerShell.

Dropbox

Для компаний, использующих Dropbox, этот прослушиватель служит высоконадежным каналом C2. Модуль пост-эксплуатации dbx предварительно загружен в наш инструмент PowerShell Empire, который использует инфраструктуру Dropbox. Агенты взаимодействуют с Dropbox, что позволяет использовать его в качестве центра C2.

Выполните следующие действия, чтобы настроить промежуточный модуль Dropbox:

  1. Создайте учетную запись Dropbox.
  2. Перейдите в раздел «Мои приложения» на сайте разработчиков Dropbox (https://www.dropbox.com/developers).
  3. Перейдите в консоль приложения и нажмите «Создать приложение».
  4. Выберите новый API с ограниченным доступом.
  5. Установите необходимый Вам тип доступа: «Полный Dropbox»- доступ ко всем файлам и папкам в Dropbox пользователя.
  6. Введите название приложения, например KaliC2C, нажмите «Создать приложение» и установите флажок, чтобы принять условия.
  7. После того, как приложение будет создано, Dropbox должен перевести нас на страницу настроек. Прежде чем сгенерировать ключ, Вам необходимо перейти на вкладку «Разрешения» и убедиться, что разрешения на запись установлены, отметив files.metadata.read, files.metadata.write, files.content. write и files.content.read.
  8. Теперь у нас все готово для генерации токена. Нажмите на вкладку «Настройки», если Вы находитесь на вкладке «Разрешения» из предыдущего шага. В разделе OAuth 2 и заголовке «Сгенерированный токен доступа» нажмите «Создать», и Вы увидите, что Dropbox создает новый токен, как показано на рисунке ниже:
Generating the dropbox access token
  1. Теперь Вы можете использовать сгенерированный токен доступа для создания полезных данных в нашем инструменте Empire, выполнив следующие команды:

Вывод должен быть таким, как показано здесь:

Successfully creating the Dropbox listener in PowerShell Empire

Если токен API правильный и все работает, в учетной записи Dropbox теперь должна отображаться папка с именем Empire, с тремя подпапками, которые называются results, staging и Taskings, как показано на рисунке ниже:

Folders generated within the Dropbox
  1. Как только прослушиватель запущен и работает, злоумышленники могут использовать ряд методов для доставки полезной нагрузки, например, запустив его из существующего сеанса Meterpreter, используя социальную инженерию или создав запланированное задание для каждый раз отчета, система загружается.

Злоумышленники могут использовать любую бесплатную службу хостинга файлов для хранения полезной нагрузки и заставить компьютеры-жертвы загрузить и запустить агент. Успешный агент будет отчитываться перед Empire, как показано на рисунке ниже:

Successful interaction from the target to our listener using the Dropbox API

Microsoft OneDrive

OneDrive — еще один популярный сервис обмена файлами, похожий на Dropbox. В последней версии Empire Вы сможете увидеть дополнительный встроенный прослушиватель onedrive, как показано на рисунке ниже:

PowerShell Empire OneDrive listener options

Настройте onedrive C2C следующим образом:

  1. Создайте учетную запись разработчика Microsoft. Злоумышленники могут использовать бесплатную учетную запись, которую Microsoft предоставляет в виде кредитов, и войти на портал Azure (https://portal.azure.com/#blade/Microsoft_AAD_RegisteredApps/ApplicationsListBlade).
  2. Чтобы зарегистрировать новое приложение, нажмите «Новая регистрация», введите свое имя и выберите «Учетные записи» в любом каталоге организации (любой каталог Azure AD — мультитенантный) и личные учетные записи Microsoft (например, Skype, Xbox). Затем введите https://login.live.com/oauth20_desktop.srf с URI перенаправления, чтобы PowerShell Empire могла пройти аутентификацию с использованием модуля автономного рабочего стола, как показано на рисунке ниже. Наконец, нажмите «Зарегистрироваться»:
 Registration of KaliC2C in Azure for offline authentication

3. После создания приложения злоумышленники смогут увидеть вновь созданный идентификатор приложения, как показано здесь:

 Client ID generation within the Azure portal

4. Теперь, когда у нас есть ClientID, нам нужно создать ClientSecret. Перейдите к «Сертификаты и разделы» в разделе «Управление» на той же странице и в разделе «Секреты клиента» нажмите «Новый секрет клиента». Должно открыться другое окно, введите любое описание, по умолчанию срок действия должен составлять 6 месяцев, и, наконец, нажмите «Добавить». Это должно сгенерировать наш секретный идентификатор клиента, как показано на рисунке ниже:

Creating a Secret ID for the ClientID

5. Теперь мы готовы запустить Empire и настроить прослушиватель. Установите для ClientID значение Application ID из шага 3, установите для ClientSecret значение Secret ID из шага 4 и запустите прослушиватель, как показано на рисунке ниже:

Configuring our PowerShell Empire with the ClientID and SecretValue that we created

6. URL-адрес можно открыть в браузере для создания кода аутентификации. Тестировщикам необходимо войти в приложение и запросить разрешение на доступ к файлам OneDrive. После того, как Вы нажмете «Да», Вы должны увидеть код, сгенерированный в URL-адресе, как показано на рисунке ниже:

Authentication token generation in the browser

7. Код из URL-адреса теперь можно использовать для настройки прослушивателя Empire следующим образом:

Setting the AuthCode and starting the OneDrive listener

8. Как и в случае с Dropbox, теперь Вы сможете увидеть в OneDrive папку с именем Empire с тремя подпапками, которые называются результатами, промежуточным этапом и задачами, с правильным идентификатором клиента и кодом аутентификации, как показано здесь:

Folders that are created in OneDrive once the listener started

9. Теперь вы можете подготовить полезную нагрузку, запустив usestager multi/launcher и установив прослушиватель на onedrive, а затем выполнив полезную нагрузку. После успешного выполнения полезной нагрузки на целевом объекте это должно прослушивать прослушиватель OneDrive, как показано на рисунке ниже:

Agent successfully reporting back to the PowerShell Empire over the OneDrive API

На этом все. Всем хорошего дня!

Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.