¿Cómo continúo el pentesting con acceso a la estación local?

7

Empecé a aprender a hacer pruebas de penetración de aficionados hace un tiempo, y en cuanto a penetrar en una computadora a la que tengo acceso físico, todo está bien. Principalmente al usar Hiren bootCD, es fácil obtener acceso a una cuenta de administrador local, y nada más que a través del craqueo sin conexión de las contraseñas locales mal cifradas.

Sin embargo, una vez que haya asegurado el acceso a la cuenta de administrador local, no sé cómo continuar. MsCache es fuerte, y rara vez contiene algo que valga la pena, incluso leí que la mayoría de los buenos administradores desactivan el almacenamiento en caché.

Las cosas más prometedoras que he visto hasta ahora es el conjunto de herramientas pass-the-hash, basado en el descarte de secretos LSA, que prometía " comprometer todo un dominio de Windows después de comprometer a una sola máquina que era miembro de ese dominio. "Sin embargo, eso no funcionó en el dominio de Vista que estoy haciendo ahora mismo.

¿Cuáles son las estrategias generales en esta situación? ¿Cuáles son los específicos?

    
pregunta Kravaros 16.08.2014 - 00:57
fuente

1 respuesta

7

Estrategias generales - Red Teaming Analysis

  1. Abuso de identidad y autenticación - > Destino: personas y credenciales - > RDP, SSH, más consolas, portales
  2. Explote el privilegio y la confianza - > Objetivo: Infraestructura - > Administrador de utilidades, Sticky Keys, administrador de dominio NT, cuentas raíz de Unix
  3. Estructuras de datos de ataque y manejo de datos - > Target: Servicios, Aplicaciones - > Ejecutables del cliente, tráfico de cliente a servidor, controles del lado del servidor
  4. Subvierta la cadena de suministro - > Objetivo: software y hardware OEM - > "Llegar primero"

Es posible que desee consultar los vectores y estrategias de ataque recientes en Irongeek Derbycon 4 página de video.

Estrategias específicas - Análisis de escenarios

Trustwave tiene algunas publicaciones de blog que enlazan con algunas de sus herramientas propias, así como enlaces a otras herramientas / técnicas de ataque conocidas.

Para la estrategia general 1, la mayoría de los profesionales tienden a emplear técnicas de "ingeniería social", tal vez utilizando el Kit de herramientas de ingeniería social (SET) o herramientas relacionadas como el reconocimiento, la búsqueda, la FOCA, y otros.

La estrategia general 2 es el vector de ataque más común desde su posición, y estas publicaciones del blog de Trustwave sugieren principalmente formas de enfocarse en esta estrategia (o quizás también la estrategia general 4, que puede requerir paciencia o ingeniería social para que las personas actúen) en sus trampas bien colocadas). Sin embargo, un gran recurso son los primeros capítulos del libro, "Defensa contra las Artes Negras: Cómo los piratas informáticos hacen lo que hacen y cómo protegerse contra él". También hay muchos mecanismos Metasploit y nmap que pueden ayudar en las estrategias generales. La infraestructura de ataque a veces puede comenzar con un análisis de vulnerabilidad clásico. El desarrollo de la exploración de vulnerabilidades personalizada le enseñará lo básico que los exploradores de vulnerabilidades de red no lo harán, por lo que recomiendo usar vulscan sobre OpenVAS, Tenable Nessus, Rapid7 NeXpose o Qualys QG si es un completista.

Si planeas atacar redes o aplicaciones, sugiero que aprendas mucho sobre esos dominios. Por ejemplo, conocer redes podría involucrar el aprendizaje de herramientas y métodos relacionados con Wireshark, junto con sólidas habilidades de ingeniería de redes. Por lo general, querrá aprender todos los aspectos internos de traceroute / 0trace / lft, sslyze / ike-scan y bnat / nmap / amap. Cuando empiece a utilizar firewalk, qscan, osscan-guess, traceroute y packet-trace con nmap, entenderá cómo combinar bien los métodos, aunque también se deben dominar los problemas básicos como la captura de banners.

Las aplicaciones son el dominio más difícil de las pruebas de penetración. Mi sugerencia es aprender todo lo que pueda sobre sus aplicaciones de destino: sus interfaces principales (por ejemplo, para aplicaciones web, intente webshot ) y sus diversas configuraciones. Luego, continúe con sus aspectos internos aprendiendo cómo crear y codificar aplicaciones en una variedad de entornos. Si comprende los puntos de entrada a las aplicaciones, puede comenzar a aprender a buscar vulnerabilidades de poca importancia y dedicar una cantidad adicional de tiempo a llevarlas a una explotación completa una vez que verifique una vulnerabilidad. Normalmente, para las aplicaciones web, necesitará un buen rastreador para hacer una copia de seguridad de su conocimiento de dominio existente (por ejemplo, la sección de Descubrimientos de las listas de control encontradas en Kali Linux) y un proxiquina para analizar y atacar con inyecciones de fallas. Mi rastreador de código abierto favorito y mi herramienta de inyección de fallas de código abierto favorita es Arachni (el acelerador automático y otros complementos son una buena introducción a las pruebas de bolígrafos de aplicaciones web). Eventualmente, querrá pasar a herramientas comerciales como Burp Suite Professional o Acunetix WVS, pero no hay necesidad de apresurarse cuando no comprende los conceptos básicos (como mencioné anteriormente con los escáneres de net vuln). p>     

respondido por el atdre 30.09.2014 - 18:19
fuente

Lea otras preguntas en las etiquetas