الهجمات الأولية المحتملة - Initial Access Attack Vectors

Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية.
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
badr
الهجمات الأولية المحتملة - Initial Access Attack Vectors

لقراءة الجزء الأول : هجوم LLMNR/NBT-NS Poisoning

 هجوم LLMNR Poisoning :

 

الخطوة 3 - إذا ما حاولت machine الحصول على عنوان لخادم، لكن فشلت عملية حل DNS،

الخطوة 4 - عادةً، ستحاول machine الاستفسار من جميع machines الأخرى على الشبكة المحلية عن العنوان الصحيح للخادم عبر بروتوكول LLMNR.

الخطوة 5 - إذا فشل بروتوكول LLMNR، سيتم استخدام NBT-NS.

مثال:

 

هجوم  RDP MITM :

مثال:

 

 الاتصال / الوصول العادي بين العميل والخادم

 

الرجل في منتصف الطريق- Man in The Middle : 

إذا قام العميل بالمصادقة، على سبيل المثال، على الخادم، وخلال ذلك الوقت، احتال الهاجم (MITM) على بيانات الاعتماد أثناء وقت المصادقة.

شاهد الفيديو التوضيحي من هنا

https://www.youtube.com/watch?v=JvvxTNrKV-s

لتحميل أداة Seth من هنا

https://github.com/SySS-Research/Seth

 

 هجوم LDAP Relay : 

تستفيد هجمات ترحيل LDAP من مصادقة NTLM حيث يتم تنفيذ طلب مصادقة NTLM ويقوم المهاجم بالتقاط بيانات الاعتماد ونقلها إلى وحدة تحكم المجال والاستفادة من ذلك ضد LDAP.

مثال:

 هجوم  SMB Relay : 

هجوم استغلال بروتوكول SMB Relay هو حيث يقوم الهاجم بالتقاط NTLM hash  لمستخدم ويرسلها إلى machine أخرى على الشبكة. ويتنكر كمستخدم ويتم المصادقة ضد SMB للحصول على وصول إلى shell أو ملف.

1 - سنقوم بالتقاط hash على Kali Linux باستخدام التسميم ببروتوكول LLMNR وسنقوم بالهجوم باستغلال بروتوكول SMB Relay للحصول على shell على DC01.

وفقًا للمتطلبات الأساسية، فإن hash حساب المستخدم التي سنقوم بالتقاطها (k.guffin) عضو في administrators group على الجهاز الذي سنقوم بالتوجيه إليه (DC01).

نحن سنستخدم Responde لهذا الهجوم الذي يأتي مثبتًا مسبقًا على Kali Linux.

2 - اذهب إلى MS01:

قام Responder بالتقاط المستخدم k.guffin بمحاولة التصفح إلى جهاز غير موجود على الشبكة على سبيل المثال (share). بعد أن فشل DNS في حل المشكلة يسقط الجهاز إلى LLMNR وفي هذه الحالة قمنا بالتقاط hash.

 

بعد ذلك يمكننا التقاط التجزئة ل k.guffin والمسؤول ويمكنك استخدام هذه hashes لكسرها للحصول على كلمة مرور لتسجيل الدخول إلى خدمة أخرى.

 

المصادر : 

xedex.gitbook.io

notes.benheater


Active Directory Internal pentesting AD pentesting AD attacks attack vectors