Carder
Professional
- Messages
- 2,619
- Reaction score
- 1,882
- Points
- 113
? Приветствую тебя кардер!
? RDP https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры. С января по декабрь 2020 года количество RDP-атак увеличилось в 3,4 раза: за этот период было зафиксировано 174 000 000 инцидента. Обусловлено это переходом на удаленный режим работы. Как правило, атакующий использует метод брутфорса и в случае успеха получают удаленный доступ к машине, на которую нацелена атака.
? Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
??? Брутфорсим SSH и RDP
? Crowbar https://kali.tools/?goto=4069 — это инструмент для брута, который используется во время тестов на проникновение. Присутствует поддержка протоколов, которые в настоящее время не поддерживаются thc-hydra https://www.securitylab.ru/software/233034.php и другими популярными инструментами для брута.
? Crowbar поддерживает:
• OpenVPN (-b openvpn);
• Remote Desktop Protocol (RDP) с поддержкой NLA (-b rdp);
• Аутентификацию по приватному ключу SSH (-b sshkey);
• Аутентификацию по ключу VNC (-b vpn);
? Репозиторий crowbar.
? Справка по Crowbar, руководство, примеры запуска, установка, скриншоты https://github.com/galkan/crowbar
Как дополнительный материал, рекомендую тебе ознакомится с полезным материалом: Аудит безопасности VNC https://kali.tools/?p=3636 и Аудит безопасности RDP https://hackware.ru/?p=12707
? Атаки на удаленный доступ
⛓ Протоколы удаленного доступа упрощают работу и дают системному администратору управлять серверами или обычными рабочими станциями, удаленно. Среди распространенных инструментов — Telnet https://ru.wikipedia.org/wiki/Telnet, RSH http://microsin.net/adminstuff/cisco/rsh.html, SSH https://ru.wikipedia.org/wiki/SSH и протоколы для удаленного подключения вроде RDP. Чаще всего администраторы используют стандартное ПО для удаленного доступа, такое как Ammyy Admin, Radmin и т.д. Что это означает ? Это означает что атака может производиться подбором учетных данных.
? Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для брута и словаря, которые можно легко найти в интернете.
️ Запомни, что такую атаку может затруднить фильтрация по IP-адресам. В таком случае тебе придется искать другие пути. Например, компрометация узлов в сети. Развитие атаки, в данному случае, будет происходить не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.
☝? Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию root:root, root:toor, admin:admin, test:test. В некоторых случаях доступ с максимальными привилегиями удается получить вообще без ввода пароля.
??? Для доступа по RDP используются локальные либо доменные учетные записи. Часто это Administrator : p@ssw0rd, Administrator:123456, Administrator:Qwerty123, а также гостевая учетная запись Guest с пустым паролем.
? Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу, настроить Firewall таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли.
??? Атаки на RDP. Поиск и брут
? Очень много написано и сказано по поводу атак на RDP. Наверное это один из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организация переводит своих сотрудников на удаленную работу. Это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.
☝? Запомни что RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
? По умолчанию RDP сервер прослушивает TCP-порт 3389 https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol, поэтому ПК с включённым удалённым рабочим столом можно искать с помощью #Nmap командой вида:
sudo nmap -p 3389 -sU -sS --open 192.168.0.0/24
? Проверить наличие запущенной службы RDP можно c помощью mstsc https://hackware.ru/?p=11835#14 || rdesktop https://hackware.ru/?p=11888#23
??? Для перебора используй Crowbar https://kali.tools/?goto=4069 о котором мы уже писали в нашем канале. Если тебе по душе другой софт, то обрати внимание на patator https://github.com/lanjelot/patator — это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Более подробно об использовании patator, ты можешь прочитать в инструкции https://kali.tools/?p=269
? В дополнение ко всему, я рекомендую тебе ознакомится с полезными рецептами "nmap: делимся интересными примерами использования" https://kali.org.ru/инструменты/рецепты-nmap-делимся-интересными-пример/, а так же обрати внимание на крутые подсказки, которые помогут тебе при сканировании.
Если тебе интересен #nmap и ты хочешь более подробно ознакомится с принципами работы и повысить свой скилл, то для тебя, я залил в наше облако (https://t.me/s_e_oblako/569) бесплатный курс на русском языке "Полный курс по этичному хакингу с Nmap. Нэйтан Хаус"
? Подобрал для тебя большое количество подсказок которые помогут тебе при использовании определенных инструментов. Данный материал позволит тебе сэкономить время при работе и повысит результат.
Windows Red Team CheatSheet https://morph3sec.com/Cheat-Sheets/Windows-Red-Team-Cheat-Sheet/ — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
CTF CheatSheet https://github.com/uppusaikiran/awesome-ctf-cheatsheet — множество подсказок по System Hacking, Web Hacking, File Hacking, Password Cracking, Forensics, Cryptography.
Metasploit CheatSheet https://www.kitploit.com/2019/02/metasploit-cheat-sheet.html — шпаргалка по одному из самых известных фрейморков, о котором мы писали уже ни раз. Если перейти по хештегу #Metasploit то можно получить дополнительную информацию.
Linux Commands CheatSheet https://highon.coffee/blog/linux-commands-cheat-sheet/ — сборник полезных команд Linux которые помогут тебе при проведении пентеста. А так же на этом сайте собраны подсказки https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/ по инструментам которые активно применяются при пентесте.
NMAP Cheatsheet https://redteamtutorials.com/2018/10/14/nmap-cheatsheet/ — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
Данный список не претендует на полноту, у нас имеется крайне много подобного такого материала. Список в котором ты можешь наблюдать еженедельные обновления находится тут — https://github.com/SE-adm/Book в разделе #Cheatsheet.
? Тактики и инструменты. Атаки на организации.
? Как ты уже знаешь, большинство атакующих используют стандартные фишинговые рассылки, изучают жертву перед атакой, собирают информацию о цели, тем самым повышая процент на успех. Но разумеется есть те, кто не использует данные методы.
️ Сегодня ты узнаешь о тактике и инструментах, благодаря которым можно получить доступ к сетям крупных компаний, методах "пробива" и прочих методах для атак.
Начинаем со сканирования определенного диапазона IP-адресов. Крайне известный и простой подход — для сканирования мы можем использовать IP-адреса нужного города, получить список определенных открытых портов. Например всем известный порт 3389 (RDP). Этот порт используется для обеспечения удаленного доступа к серверам и рабочим станциям Windows. В качестве инструментов можно использовать Masscan либо другие продвинутые сканеры. После сканирования IP-адресов, ты уже можешь выделить потенциальных жертв с открытыми RDP портами.
После того как мы получили необходимые данные, необходимо уменьшить количество входных данных для брута. Для этих целей можно использовать RDP Recognizer. На большинстве удаленных серверов под управлением Windows есть возможность увидеть экран авторизации со списком учетных записей на сервере. С помощью OCR любой RDP Recognizer пытается распознать логины всех учетных записей на сервере. В случае успеха, остается подобрать пароли методом брутфорса.
Брутфорс. Подбираем пароль для RDP, путем перебора всех возможных вариантов, пока не подберем нужный пароль для входа. Можем использовать различные словари популярных и скомпрометированных паролей.
??? Социальная инженерия на практике. Рассылка.
? Вот мы и подошли к заключающему этапу — рассылке. Сразу оговорюсь, готовится к данному этапу можно бесконечно долго. Например: затачивать сценарий под определенного человека или группу людей, настраивать исполняемые нагрузки под установленное ПО, но рано или поздно наступает момент — контакт с твоей целью.
☝? Рассылку можно вести аккуратно — рассылать по одному письму, пытаясь не поднять шум (если все сидят в одном офисе, то это важно). А можно отправить все письма сразу в надежде закрепиться в системе и выполнить все необходимые действия до того, как кто-то заподозрит неладное.
️ Если твоя цель — IT компания, будь осторожен. И запомни, всегда будет тот, кто умнее тебя. Это к тому, что ты можешь отправить письмо не тому кому нужно.
Как подготовить письмо с аттачем ( вложением ) ?
Почтовая рассылка с вредоносными аттачами — это один из классических приемов. Открытие и запуск приложения к письму станет триггером успешного срабатывания сценария, этаким бэкдором. Вот несколько советов о том, как лучше готовить письмо:
Добавь в письмо ссылку и регистрируй тех, кто кликнул по ней (дополнительно можно будет на сайте выдавать эксплойт или документ с нагрузкой).
Добавь телефонный вектор. Позвони сотруднику и скажи, что выслал важный документ и что дело не терпит!
Используй XSS/RCE с домена самой компании. Доверие к родному сайту выше. Годятся и локальные файлопомойки, если получится добыть доступ к ним.
Чтобы узнать, кто открыл документ, в нем можно использовать SSRF https://portswigger.net/web-security/ssrf
? В результате успешно проведенных работ мы получаем несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Если удастся заразить несколько рабочих станций, это откроет большой потенциал для продолжения атаки.
? Фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на каждом этапе который мы с тобой разобрали в предыдущих статьях.
☝? Завтра мы закрепим весь материал. Я предоставлю необходимую литературу, видеоматериал и статьи, благодаря которым ты можешь прокачать свою СИ.
? Скрипты Nmap для сбора информации и аудита RDP
• Во время пандемии различные компании организовывали удаленный режим работы в основном по #RDP. Что спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктур.
• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
• https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:
• rdp-enum-encryption https://nmap.org/nsedoc/scripts/rdp-enum-encryption.html — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.
• rdp-ntlm-info https://nmap.org/nsedoc/scripts/rdp-ntlm-info.html — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).
• rdp-vuln-ms12-020 https://nmap.org/nsedoc/scripts/rdp-vuln-ms12-020.html — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.
? RDP https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры. С января по декабрь 2020 года количество RDP-атак увеличилось в 3,4 раза: за этот период было зафиксировано 174 000 000 инцидента. Обусловлено это переходом на удаленный режим работы. Как правило, атакующий использует метод брутфорса и в случае успеха получают удаленный доступ к машине, на которую нацелена атака.
? Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
??? Брутфорсим SSH и RDP
? Crowbar https://kali.tools/?goto=4069 — это инструмент для брута, который используется во время тестов на проникновение. Присутствует поддержка протоколов, которые в настоящее время не поддерживаются thc-hydra https://www.securitylab.ru/software/233034.php и другими популярными инструментами для брута.
? Crowbar поддерживает:
• OpenVPN (-b openvpn);
• Remote Desktop Protocol (RDP) с поддержкой NLA (-b rdp);
• Аутентификацию по приватному ключу SSH (-b sshkey);
• Аутентификацию по ключу VNC (-b vpn);
? Репозиторий crowbar.
? Справка по Crowbar, руководство, примеры запуска, установка, скриншоты https://github.com/galkan/crowbar

? Атаки на удаленный доступ
⛓ Протоколы удаленного доступа упрощают работу и дают системному администратору управлять серверами или обычными рабочими станциями, удаленно. Среди распространенных инструментов — Telnet https://ru.wikipedia.org/wiki/Telnet, RSH http://microsin.net/adminstuff/cisco/rsh.html, SSH https://ru.wikipedia.org/wiki/SSH и протоколы для удаленного подключения вроде RDP. Чаще всего администраторы используют стандартное ПО для удаленного доступа, такое как Ammyy Admin, Radmin и т.д. Что это означает ? Это означает что атака может производиться подбором учетных данных.
? Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для брута и словаря, которые можно легко найти в интернете.

☝? Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию root:root, root:toor, admin:admin, test:test. В некоторых случаях доступ с максимальными привилегиями удается получить вообще без ввода пароля.
??? Для доступа по RDP используются локальные либо доменные учетные записи. Часто это Administrator : p@ssw0rd, Administrator:123456, Administrator:Qwerty123, а также гостевая учетная запись Guest с пустым паролем.
? Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу, настроить Firewall таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли.
??? Атаки на RDP. Поиск и брут
? Очень много написано и сказано по поводу атак на RDP. Наверное это один из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организация переводит своих сотрудников на удаленную работу. Это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.
☝? Запомни что RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
? По умолчанию RDP сервер прослушивает TCP-порт 3389 https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol, поэтому ПК с включённым удалённым рабочим столом можно искать с помощью #Nmap командой вида:
sudo nmap -p 3389 -sU -sS --open 192.168.0.0/24
? Проверить наличие запущенной службы RDP можно c помощью mstsc https://hackware.ru/?p=11835#14 || rdesktop https://hackware.ru/?p=11888#23
??? Для перебора используй Crowbar https://kali.tools/?goto=4069 о котором мы уже писали в нашем канале. Если тебе по душе другой софт, то обрати внимание на patator https://github.com/lanjelot/patator — это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Более подробно об использовании patator, ты можешь прочитать в инструкции https://kali.tools/?p=269
? В дополнение ко всему, я рекомендую тебе ознакомится с полезными рецептами "nmap: делимся интересными примерами использования" https://kali.org.ru/инструменты/рецепты-nmap-делимся-интересными-пример/, а так же обрати внимание на крутые подсказки, которые помогут тебе при сканировании.
Если тебе интересен #nmap и ты хочешь более подробно ознакомится с принципами работы и повысить свой скилл, то для тебя, я залил в наше облако (https://t.me/s_e_oblako/569) бесплатный курс на русском языке "Полный курс по этичному хакингу с Nmap. Нэйтан Хаус"
? Подобрал для тебя большое количество подсказок которые помогут тебе при использовании определенных инструментов. Данный материал позволит тебе сэкономить время при работе и повысит результат.






? Тактики и инструменты. Атаки на организации.
? Как ты уже знаешь, большинство атакующих используют стандартные фишинговые рассылки, изучают жертву перед атакой, собирают информацию о цели, тем самым повышая процент на успех. Но разумеется есть те, кто не использует данные методы.




??? Социальная инженерия на практике. Рассылка.
? Вот мы и подошли к заключающему этапу — рассылке. Сразу оговорюсь, готовится к данному этапу можно бесконечно долго. Например: затачивать сценарий под определенного человека или группу людей, настраивать исполняемые нагрузки под установленное ПО, но рано или поздно наступает момент — контакт с твоей целью.
☝? Рассылку можно вести аккуратно — рассылать по одному письму, пытаясь не поднять шум (если все сидят в одном офисе, то это важно). А можно отправить все письма сразу в надежде закрепиться в системе и выполнить все необходимые действия до того, как кто-то заподозрит неладное.







? В результате успешно проведенных работ мы получаем несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Если удастся заразить несколько рабочих станций, это откроет большой потенциал для продолжения атаки.
? Фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на каждом этапе который мы с тобой разобрали в предыдущих статьях.
☝? Завтра мы закрепим весь материал. Я предоставлю необходимую литературу, видеоматериал и статьи, благодаря которым ты можешь прокачать свою СИ.
? Скрипты Nmap для сбора информации и аудита RDP
• Во время пандемии различные компании организовывали удаленный режим работы в основном по #RDP. Что спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктур.
• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
• https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:
• rdp-enum-encryption https://nmap.org/nsedoc/scripts/rdp-enum-encryption.html — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.
• rdp-ntlm-info https://nmap.org/nsedoc/scripts/rdp-ntlm-info.html — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).
• rdp-vuln-ms12-020 https://nmap.org/nsedoc/scripts/rdp-vuln-ms12-020.html — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.