Thảo luận: Pentest Scenario - Rogue Employee

robinhood

W-------
16/02/2016
13
25 bài viết
Thảo luận: Pentest Scenario - Rogue Employee
Có một loại scenario khi đi làm Pentest mà mình nghĩ là rất khó ăn, đó là Rogue Employee.

Scenario thế này: Một nhân viên trong công ty với 1 máy tính ko có quyền quản trị, không có quyền cài phần mềm, usb lock-down cố gắng hack được càng nhiều thông tin càng tốt, mục tiêu cuối cùng là lấy được domain admin level.

Làm cái này mình thấy hên xui, có khi local admin password nằm trong file text trên 1 share drive, chỉ cần dùng Netscan portable của SoftPerfect là được. Nhưng cũng có khi chả làm được gì cả. Nhất là trong trường hợp này, không có Kali hay bất cứ thứ gì. Trừ khi mình có quyền admin để cài Kali hay VM, không thì mọi thứ mình tự cắm thêm vào đều tính là không hợp lệ.

Có ai có ý kiến hay cho những trường hợp này ko?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Mình thấy kẻ tấn công hay dùng mánh khóe xã hội là gửi email kèm mã độc tới máy của các nhân viên để đánh cắp thông tin
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
có cho phép dùng cmd không bạn???
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Dùng Social Engineer tương tự thế này với admin có tính không? :p
1489939947security-xkcd-100509385-large.jpg
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
DDos : Tuỳ chỗ nữa bác, nhưng đa phần là có với non-privilege CMD. Khoảng 80% số project pen test của mình là PCI-DSS audit (Payment Card Industry - Data Security Standard cho bạn nào chưa biết). Trong đó nó luôn có tối thiểu 3 scenario chính mà mình phải làm: external, internal guest visit (cái này cho mình mang máy có kali kết nối vào guest wireless) và internal rogue employee (như mình đã nói ở trên). Quy trình cơ bản là auditor sau khi nhảy vào scan từ trên xuống dưới bằng Nessus/Qualys/NeXpose rồi cho client họ fix hết các findings, sau đó mới pass cái project đó qua cho pen tester, nên lúc nào cũng khoai, chả có cái chỗ nào mà dễ thở hết :(.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
whf : Haha, chắc là không được. Nói về SE thì 1 năm mình cũng được tầm 1-2 cái project gì đó mà client biểu công ty mình làm phone phishing, email phishing. Mình hay làm nhất là gửi 1 cái resume/CV cho họ để xin việc, mà các bác cũng biết cái file word đó nó thế nào ;). Có 1 cái mà họ hay dính là: nếu ai dùng word 2013 hay 2016 nó có view mode, làm cho document bị nhiều trang hơn, mất hết format, nhìn rất khó chịu cho mấy người làm HR, nhưng mà khi bấm edit là trở lại bình thường.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
robinhood;n55012 đã viết:
Có một loại scenario khi đi làm Pentest mà mình nghĩ là rất khó ăn, đó là Rogue Employee.

Scenario thế này: Một nhân viên trong công ty với 1 máy tính ko có quyền quản trị, không có quyền cài phần mềm, usb lock-down cố gắng hack được càng nhiều thông tin càng tốt, mục tiêu cuối cùng là lấy được domain admin level.

Làm cái này mình thấy hên xui, có khi local admin password nằm trong file text trên 1 share drive, chỉ cần dùng Netscan portable của SoftPerfect là được. Nhưng cũng có khi chả làm được gì cả. Nhất là trong trường hợp này, không có Kali hay bất cứ thứ gì. Trừ khi mình có quyền admin để cài Kali hay VM, không thì mọi thứ mình tự cắm thêm vào đều tính là không hợp lệ.

Có ai có ý kiến hay cho những trường hợp này ko?

Theo kịch bản của bạn thì mình mới nghĩ ra được 2 kiểu attack tiếp theo:
- Tải các phần mềm ( nếu máy có kết nối internet) hacker bản portable để tấn công trong mạng lan ví dụ Cain an Abel ( https://whitehat.vn/forum/thao-luan...oi-thieu-cong-cu-dac-luc-cua-hacker-cain-abel)
- Sư dụng kỹ thuật SE , trong kỹ thuật này bạn thử dùng kiểu phát tán hàng loạt email chứa mã độc tới các máy trong mạng lan từ máy cá nhân đó, biết đâu ta lại tìm được nhiều thông tin mật :D

Tạm thời mình mới nghĩ được 2 kiểu này @@
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
hungp : WCE, Cain, Mimikatz ...v...v... mấy cái mà mình hay dùng đều bị anti-virus nó chặn ngay từ trước khi download về được. Tuần trước mình có làm pentest cho 1 công ty mà nó còn chặn cả IP ngoài nước Mỹ.

ví dụ khi mình tải WCE này:

Untitled.jpg

Có một cách mà mình thấy hơi hơi hiệu quả là quăng 1 file document vào sharepoint hoặc shared drive, hy vọng 1 trong những người pick nó là admin hoặc có tài khoản có thể ra ngoài và tạo connection với server mình để sẵn ở nhà. Nhưng mà nó cũng hên xui lắm lắm.Untitled.jpg
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
robinhood;n55032 đã viết:
hungp : WCE, Cain, Mimikatz ...v...v... mấy cái mà mình hay dùng đều bị anti-virus nó chặn ngay từ trước khi download về được. Tuần trước mình có làm pentest cho 1 công ty mà nó còn chặn cả IP ngoài nước Mỹ.

ví dụ khi mình tải WCE này:

1489939947Untitled.jpg


Có một cách mà mình thấy hơi hơi hiệu quả là quăng 1 file document vào sharepoint hoặc shared drive, hy vọng 1 trong những người pick nó là admin hoặc có tài khoản có thể ra ngoài và tạo connection với server mình để sẵn ở nhà. Nhưng mà nó cũng hên xui lắm lắm.
Không thì bạn thử mấy cái cve mới đi bạn. Cho phép leo thang đặc quyền đấy...Ví dụ:
https://github.com/koczkatamas/CVE-2016-0051
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
DDos : à, cái này chưa biết, thanks bác. Nhưng mà nó cũng patch rồi, mới thử trong cái project mới :(
À, có cái Shelter xài chung với bypassuac để escalade privilege xài cũng ngon lắm, bữa nào rảnh làm cái demo cho anh em nào chưa biết :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Shellter thì đây bạn...

[video=youtube;6Az-R9B2yEg]https://www.youtube.com/watch?v=6Az-R9B2yEg[/video]
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Nice! :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
pentest scenario rogue employee
Bên trên