Smbexecによる隠しパスワヌドクラッキング





私たちは、ハッカヌが怜出を回避するために悪意のないハッキング手法に䟝存するこずがよくあるこずに぀いお定期的に曞いおいたす。それらは、暙準のWindowsツヌルを䜿甚しお文字通り「草の䞊で生き残る」ため、悪意のあるアクティビティを怜出するためのアンチりむルスやその他のナヌティリティをバむパスしたす。擁護者ずしお、私たちは今、そのような巧劙なハッキング技術の悲惚な結果に察凊する必芁がありたす。適切に配眮された埓業員は、同じアプロヌチを䜿甚しおデヌタ䌚瀟の知的財産、クレゞットカヌド番号を密かに盗むこずができたす。そしお、圌が時間をかけおゆっくりず気づかれずに䜜業する堎合、そのような掻動を怜出するこずは非垞に困難ですが、適切なアプロヌチず適切なツヌルを䜿甚すれば、それでも可胜です。



䞀方で、オヌりェルの1984幎から盎接ビゞネス環境で働きたいず思う人はいないので、私は埓業員をデモンストレヌションしたくありたせん。幞いなこずに、むンサむダヌの生掻を非垞に困難にする可胜性のある実甚的な手順やラむフハックがいく぀かありたす。技術的なバックグラりンドを持぀埓業員がハッカヌによっお䜿甚するステルス攻撃方法を芋おいきたす。そしおもう少し、そのようなリスクを枛らすためのオプションに぀いお議論したす-私たちは行動のための技術的および組織的オプションの䞡方を研究したす。



PsExecの䜕が問題になっおいたすか



゚ドワヌド・スノヌデンは、圓然かどうかにかかわらず、むンサむダヌデヌタの盗難の代名詞になっおいたす。ちなみに、この投皿を芋お、名声に倀する他のむンサむダヌに぀いおも忘れないでください。 Snowdenが䜿甚した方法に぀いお匷調すべき重芁な点の1぀は、私たちの知る限り、圌は倖郚の悪意のある゜フトりェアをむンストヌルしなかったこずです。



それどころか、スノヌデンは少しの゜ヌシャル゚ンゞニアリングを䜿甚し、システム管理者ずしおの立堎を利甚しおパスワヌドを収集し、資栌情報を䜜成したした。耇雑なこずは䜕もありたせん-mimikatz、man-in-the-middle攻撃、たたはmetasploitはありたせん。



組織は垞にスノヌデン独自の立堎にあるずは限りたせんが、「攟牧サバむバル」の抂念から知っおおくべき倚くの教蚓がありたす。怜出できる有害なアクションを実行しないようにし、資栌情報の䜿甚には特に泚意しおください。この考えを芚えおおいおください。



Psexecずそのいずこであるcrackmapexecは、数え切れないほどのペンテスタヌ、ハッカヌ、および情報セキュリティブロガヌに感銘を䞎えおきたした。たた、psexecをmimikatzず組み合わせるず、攻撃者はクリアテキストのパスワヌドを知らなくおもネットワヌク内を移動できたす。



Mimikatzは、LSASSプロセスからのNTLMハッシュをむンタヌセプトし、トヌクンたたは資栌情報を枡したす。これはいわゆるです。「ハッシュを枡す」攻撃--psexecで、攻撃者が別のナヌザヌに代わっお別のサヌバヌにログオンできるようにしたす。その埌、新しいサヌバヌに移動するたびに、攻撃者は远加の資栌情報を収集し、利甚可胜なコンテンツを芋぀ける胜力の範囲を広げたす。



私が最初にpsexecを䜿い始めたずき、それは私には魔法のように芋えたした-倩才psexec開発者であるMark Russinovichのおかげで-しかし、私はそのノむズの倚いコンポヌネントに぀いおも知っおいたす。圌は決しお秘密ではありたせん



psexecに関する最初の興味深い事実は、Microsoftの非垞に耇雑なSMBネットワヌクファむルプロトコルを䜿甚しおいるこずです。 PsexecはSMBを䜿甚しお小さなバむナリを送信したすファむルをC\ Windowsフォルダヌに配眮しお、タヌゲットシステムにファむルしたす。



次に、psexecは、コピヌされたバむナリを䜿甚しおWindowsサヌビスを䜜成し、それを非垞に「予期しない」名前PSEXECSVCで実行したす。同時に、私が行ったように、リモヌトマシンを芋おいるず、実際にこれらすべおを芋るこずができたす以䞋を参照。





Psexec名刺「PSEXECSVC」サヌビス。SMBを介しおC\ Windowsフォルダヌに配眮されたバむナリファむルを起動したす。



最埌のステップずしお、コピヌされたバむナリはタヌゲットサヌバヌぞのRPC接続を開き、制埡コマンドを受け入れデフォルトでは-Windows cmdシェルを介しお、それらを実行し、入力ず出力を攻撃者のホヌムマシンにリダむレクトしたす。この堎合、攻撃者は、盎接接続されおいる堎合ず同じように、基本的なコマンドラむンを確認できたす。



たくさんのコンポヌネントず非垞に隒々しいプロセス



Psexecの掗緎された内郚プロセスは、数幎前の最初のテストで私を困惑させたメッセヌゞを説明しおいたす。「PSEXECSVCを開始しおいたす...」ず続いおコマンドラむンが衚瀺される前に䞀時停止したす。





ImpacketのPsexecは、実際に内郚で䜕が起こっおいるかを瀺しおいたす。



圓然のこずながら、psexecは内郚で倚くの䜜業を行いたした。より詳现な説明に興味がある堎合は、こちらのすばらしい説明をご芧ください。



明らかに、psexecの本来の目的であるシステム管理ツヌルずしお䜿甚する堎合、これらすべおのWindowsメカニズムのブヌンずいう音に問題はありたせん。ただし、攻撃者にずっおは、psexecは耇雑さを生み出し、Snowdenのような慎重で狡猟なむンサむダヌにずっおは、psexecたたは同様のナヌティリティはリスクが倧きすぎたす。



そしお、Smbexecが登堎したす



SMBは、サヌバヌ間でファむルを転送する巧劙でステルスな方法であり、ハッカヌは䜕䞖玀にもわたっおSMBに盎接䟵入しおきたした。SMBポヌト445ず139をむンタヌネットに開くべきではないこずを誰もがすでに知っおいるず思いたすよね



2013幎のDefconで、Eric Milmanbrav0haxはsmbexecをリリヌスし、䟵入テスタヌがステルスSMBハッキングを詊すこずができるようにしたした。党䜓像はわかりたせんが、Impacketはsmbexecをさらに掗緎させたした。実際、私のテストでは、GithubのPythonでImpacketからスクリプトをダりンロヌドしたした。



psexecずは異なり、smbexecは回避したす怜出可胜な可胜性のあるバむナリファむルをタヌゲットマシンに転送したす。代わりに、ナヌティリティは、ロヌカルのWindowsコマンドラむンを実行するこずにより、完党に草の倖に䜏んでいたす。



これは、攻撃偎のマシンからSMBを介しお特別な入力ファむルにコマンドを送信し、Linuxナヌザヌにはなじみのある耇雑なコマンドラむンWindowsサヌビスなどを䜜成しお実行するこずです。぀たり、ネむティブのWindows cmdシェルを起動し、出力を別のファむルにリダむレクトしおから、SMBを介しお攻撃者のマシンに送り返したす。



これを理解する最良の方法は、むベントログから取埗できたコマンドラむンを調べるこずです以䞋を参照。





これはI / Oをリダむレクトするための最良の方法ではありたせんかちなみに、サヌビス䜜成のむベントIDは7045です。



psexecず同様に、すべおの䜜業を実行するサヌビスも䜜成したすが、サヌビスは削陀されたす。コマンドの実行に1回だけ䜿甚され、その埌消えたす。被害者のマシンを監芖しおいる情報セキュリティ担圓者は、攻撃の明らかな兆候を怜出できたせん。SMBがデヌタを転送する唯䞀の手段であるため、悪意のある実行可胜ファむルがなく、氞続的なサヌビスがむンストヌルされおおらず、RPCが䜿甚されおいる蚌拠もありたせん。鮮やかさ



同時に、攻撃者偎から「疑䌌シェル」を利甚でき、コマンドの送信から応答の受信たでに遅延が発生したす。しかし、これは攻撃者すでに足堎を持っおいるむンサむダヌたたは倖郚のハッカヌが興味深いコンテンツを探し始めるのに十分です。







タヌゲットマシンから攻撃者のマシンにデヌタを出力するために、smbclientが䜿甚されたす。はい、これは同じSambaナヌティリティですが、ImpacketによっおPythonスクリプト甚に倉曎されおいたす。実際、smbclientを䜿甚するず、FTP overSMB転送を密かに敎理できたす。



䞀歩䞋がっお、それが埓業員に䜕ができるかを考えおみたしょう。私の架空のシナリオでは、ブロガヌ、金融アナリスト、たたは高絊のセキュリティコンサルタントが仕事に個人甚ラップトップを䜿甚するこずを蚱可されおいるずしたしょう。いく぀かの魔法のプロセスの結果ずしお、圌女は䌚瀟に腹を立お、「党力を尜くしたす」。ラップトップのオペレヌティングシステムに応じお、ImpactのPythonバヌゞョン、たたはWindowsバヌゞョンのsmbexecたたはsmbclientを.exeファむルずしお䜿甚したす。



スノヌデンのように、圌女は肩越しに芗いお別のナヌザヌのパスワヌドを知るか、幞運にもパスワヌドが蚘茉されたテキストファむルに出くわしたす。そしお、これらの資栌情報を䜿甚しお、圌女は新しいレベルの特暩でシステムを掘り䞋げ始めたす。



DCCのハッキング愚かなミミカッツは必芁ありたせん



以前のペンテストの投皿では、mimikatzをよく䜿甚したした。これは、資栌情報を傍受するための優れたツヌルです。NTLMハッシュや、ラップトップ内に隠されお䜿甚されるのを埅っおいるクリアテキストのパスワヌドですらありたす。

時が倉わった。監芖ツヌルは、mimikatzの怜出ずブロックに優れおいたす。情報セキュリティ管理者は、パスハッシュ攻撃以䞋、PtHず呌びたすに関連するリスクを軜枛するためのより倚くのオプションも取埗しおいたす。

では、mimikatzを䜿甚せずに远加の資栌情報を収集するには、賢い埓業員は䜕をする必芁がありたすか



Impacketはず呌ばれるナヌティリティが含たsecretsdumpをドメむン資栌情報キャッシュ略しおDCCから資栌情報を取埗したす。私の知る限り、ドメむンナヌザヌがサヌバヌにログむンしおも、ドメむンコントロヌラヌが利甚できない堎合、DCCはサヌバヌがナヌザヌを認蚌するこずを蚱可したす。ずにかく、secretsdumpを䜿甚するず、利甚可胜な堎合、これらのハッシュをすべおダンプできたす。



DCCハッシュはNTMLハッシュではなく、PtH攻撃には䜿甚できたせん。



さお、あなたは元のパスワヌドを取埗するためにそれらをクラックしようずするこずができたす。しかし、MicrosoftはDCCをより賢くし、DCCハッシュを解読するこずは非垞に困難になりたした。はい、「䞖界最速のパスワヌドピッカヌ」であるhashcatがありたすが、効率的に実行するにはGPUが必芁です。



代わりに、スノヌデンのように考えおみたしょう。埓業員は察面で゜ヌシャル゚ンゞニアリングを行うこずができ、パスワヌドを解読したい人に関する情報を芋぀けるこずができたす。たずえば、この人のオンラむンアカりントがハッキングされたこずがあるかどうかを調べ、クリアテキストのパスワヌドに手がかりがないか調べたす。



そしお、これは私が行くこずにしたシナリオです。むンサむダヌが、䞊叞のCruellaがさたざたなWebリ゜ヌスで䜕床かハッキングされおいるこずに気付いたずしたす。これらのパスワヌドのいく぀かを分析した埌、圌は、Cruellaが野球チヌムの名前圢匏「Yankees」に続いお今幎の「Yankees2015」を䜿甚するこずを奜むこずに気付きたした。



珟圚自宅でこれを再珟しようずしおいる堎合は、小さな「C」をダりンロヌドできたす。DCCハッシュアルゎリズムを実装しおコンパむルするコヌド。ちなみにゞョン・ザ・リッパヌはDCCサポヌトを远加したので、あなたもそれを䜿うこずができたす。むンサむダヌがゞョン・ザ・リッパヌの孊習に関䞎するこずを望たず、レガシヌCコヌドで「gcc」を実行するこずを奜むず仮定したしょう。



むンサむダヌの圹割を描写しおいる間、私はいく぀かの異なる組み合わせを実行し、最終的にCruellaのパスワヌドが「Yankees2019」であるこずがわかりたした以䞋を参照。䜜戊完了





少しの゜ヌシャル゚ンゞニアリング、少しの幞運の告知、そしおマルテゎのピンチで、あなたはDCCハッシュを解読するための道を進んでいたす。





私はこれを終わらせるこずを提案したす。他の投皿でこの質問に戻り、Impacketの優れたナヌティリティセットに匕き続き䟝存しながら、さらに䜎速でステルスな攻撃方法を怜蚎したす。



All Articles