Sur des projets d'analyse de la sécurité des systèmes d'information d'entreprise en 2019, nos pentesters ont réussi à dépasser le périmètre réseau de 93% des entreprises . Dans le même temps, le réseau de 50% des entreprises pourrait être pénétré en une seule étape. Afin d'empêcher de vrais attaquants d'atteindre leur objectif, il est important d'identifier leur activité à temps. L'une des étapes critiques d'une attaque est le mouvement latéral, lorsque les attaquants étendent leur présence sur le réseau.
Dans cet article, je vais vous montrer quelle activité est liée au mouvement dans le périmètre et comment, à l'aide de l'analyse de réseau, identifier l'utilisation de telles tactiques.
Ce qui concerne le déplacement à l'intérieur du périmètre
Tout d'abord, examinons plusieurs schémas qui vous aideront à comprendre en quelles étapes l'attaque est divisée.
Le premier diagramme illustre le cycle de vie des opérations d'une équipe rouge et reflète les actions d'un attaquant lors d'une attaque sur un système d'information:
L'attaquant effectue une reconnaissance externe (Recon)
Compromit le système (compromis initial)
Tente de maintenir sa présence sur ce système (établir la persistance)
Augmenter les privilèges
Reconnaissance interne
Choisit un moyen de transport pratique pour lui-même et se connecte à la victime (mouvement latéral)
(Data Analysis)
4―7 ( )
(Exfiltration and Complete Mission)
Active Directory Kill Chain, , .
2—5
,
, .
ATT&CK, . MITRE. . , – . . , .
Lateral movement ( ) , , , . DCOM, , . .
. , .
, :
ASP .NET, DMZ;
devops- agusev, ;
gpavlov ;
DC Administrator.
agusev gpavlov .
1.
, . devops- agusev, . , .
2. BloodHound DCOM (T1021.003)
BloodHound. , agusev Distributed Component Object Model (DCOM). SharpHound ( BloodHound) AGUSEV. Microsoft Management Console (MMC) 2.0.
DCOM , . , DCOM. , ( MMC 2.0). .
, , , .
AD BloodHound
BloodHound gpavlovAdm, .
3. RDP- (T1021.001 T1570)
RDP- AGUSEV. RDP- kerbrute (https://github.com/ropnop/kerbrute), gpavlovAdm.
Kerbrute . , . BloodHound, gpavlov. , GPAVLOV gpavlov, gpavlovAdm.
BloodHound
kerbrute.
4. c smbexec (T1021.002)
, gpavlov ( , ). smbexec Impacket. , , — gpavlovAdm. mimikatz SharpSploit (Github).
SharpSploit PowerSploit. PowerShell, SparpSploit — DLL C# .NET . , .
5.
mimikatz SharpSploit . , ntds.dit. secretsdump Impacket (Github).
. ATT&CK.
NTA- PT Network Attack Discovery. PT NAD L2—L7, , .
?
, , . , RDP — , , . , DMZ, RDP- . , devops- , .
, RDP-?
SMB- DCERPC. RPC DCOM- Impacket. lateral movement .
— , Impacket. cmd.exe system32 . HTTP-.
- ?
, ; , . «» , — , SPN- Active Directory. , .
LDAP. , . , , , , , BloodHound. , , Kerberos. 8380 : . PT NAD Kerberos.
? ?
, gpavlovAdm gpavlov. Kerberos- (KDC) . PT NAD . gpavlovAdm , — . gpavlov , , .
? , ?
, . Service Control Manager Impacket, sharpsloit.dll.
, gpavlovAdm. , — gpavlovAdm. . PT NAD , SCM, , SAM, LSA, SECURITY NTDS. , .
lateral movement
, , . :
COM-, (, MMC 2.0);
;
helpdesk Just Enough Administration;
;
System.Management.Automation.dll.
: , PT Expert Security Center (PT ESC)