Pull to refresh

Утечка домена ч. 2. Компрометация корпоративной сети через дипломный проект и wpad.dat

Reading time3 min
Views4.8K

В прошлый раз мы рассказывали о том, как взлом сайта может привести к компрометации корпоративной переписки через контроль содержимого трафика.

В этой статье будет более захватывающе и интереснее. Прямо как в детективном романе. Мы расскажем, как злоумышленник с навыками Конкурентной Разведки (OSINT) может попасть в локальную сеть.

Этап первый. Разведка.

Начиналось все как обычно. Мы проводили проверку внешнего периметра сети заказчика на возможность проникновения. Кто же знал, что самое интересное будет уже на самом первом этапе тестирования — Разведке.

Традиционно, target — условное обозначение нашего заказчика. Приступаем к сбору информации. Что у нас имеется? Юридическое лицо (Назовем ОАО «Target») и сайт — target.ru.

Очень часто крупные и не очень предприятия берут на практику студентов, те в свою очередь пишут отчеты. Если практика преддипломная — пишут дипломный проект на основе полученного опыта. Вот и в данном случае поиск по юридическому лицу в поисковике вывел нас на дипломный проект 2010 года.

Изучив его дипломный проект мы увидели, что ОАО «Target» ранее принадлежало доменное имя «trgt.ru». Начали собирать информацию о домене trgt.ru и увидели, что домен был снят с регистрации год назад.

Часто имя домена AD внутри компании совпадает с внешним доменным именем почты или сайта. Вы могли убедиться в этом в предыдущей статье. Поскольку домен trgt.ru был зарегистрирован раньше, чем target.ru — было предположено, что у Заказчика в AD использовалось, а, возможно, сейчас используется, доменное имя trgt.ru.

И... Бинго. Мы без проблем зарегистрировали домен trgt.ru и, настроив веб сеПеренорвер на нашей VDS, начали ожидать поступающих запросов.

Полевые сводки
Полевые сводки

Этап Второй. Просмотр логов и установка Responder

Клиенты таргета не заставили себя долго ждать. Буквально через 5 минут посыпались логи с запросами вида: /wpad.dat. Напомним, что wpad.dat это файл для получения конфига для прокси.

Логи веб-сервера
Логи веб-сервера

Разворачиваем Responder на VDS. Инструмент для пентеста виндовой локалки Responder имеет модуль для работы с протоколом WPAD (параметр ‑w).

мануал по Responder
мануал по Responder

После запуска ждем некоторое время, пока «наши» клиенты начнут получать конфиги wpad. При обращении за wpad.dat, виндовый клиент предоставляет для аутентификации свой NTLMv2 хеш, который включает в себя имя пользователя и хешированый пароль. Результат не заставил себя долго ждать. Мы получили логин внутреннего пользователя AD и его NTLMv2 хеш. Далее его можно попытаться сбрутить.

Перехваченный NTLMv2 хэш
Перехваченный NTLMv2 хэш

Этап четвертый. Брутфорс полученных хешей и подключение к VPN

Можно использовать любой инструмент для брута. Мы использовали john.

Восстановленный NTLMv2 хэш
Восстановленный NTLMv2 хэш

Получен пароль пользователя - 123 (о, да, и не говорите). Далее удалось захватить еще несколько аккаунтов. Пароли не сильно отличались стойкостью. Ниже еще пример работы Responder.

Перехват хешей Responder
Перехват хешей Responder

На одном из субдоменов target.ru находился вход в Cisco ASA VPN. Причем вход можно было осуществить через AD (обычная практика).

Попробовали использовать полученные креды (несколько штук) и они успешно подошли. Нам удалось получить доступ до внутренней сети предприятия.

Web панель CISCO VPN
Web панель CISCO VPN

Также можно подцепиться через клиент Cisco Any Connect.

Подключение через Cisco Any Connect
Подключение через Cisco Any Connect

Дальше уже можно развлекаться с внутренней сеткой :)

Конечно, если бы на VPN шлюзе стояла двухфакторка, то такого вектора можно было избежать.

Итоги

C первого взгляда невероятный, но такой критичный мисконфиг, можно было бы с легкостью предотвратить. Shadow IT послужило первоочередной причиной. Конечно, это произошло из-за отсутствия регламента по выводу из эксплуатации доменного имени организации.

Второй фактор - это слабая парольная политика или, скорее, её полное отсутствие. Слабые пароли достаточно легко поддаются полному перебору или перебору по словарю.

Третий фактор - отсутствие мультифакторной аутентификации. Использование лишь одного фактора небезопасно и совсем не подходит для таких критичных узлов, как VPN. С внедрением второго фактора можно значительно уменьшить существующие риски с точки зрения внешнего нарушителя.

Больше всего интресного в нашем Телеграм канале:
https://t.me/lmsecurity

Only registered users can participate in poll. Log in, please.
А ваш домен AD находится в псевдодомене верхнего уровня? (.loc/.local)
44.44% Да, использую .loc или .local40
17.78% Нет, использую публичные tld (.ru или .com)16
37.78% Да кто такой этот ваш AD34
90 users voted. 13 users abstained.
Tags:
Hubs:
Total votes 12: ↑12 and ↓0+12
Comments6

Articles