جستجو
این کادر جستجو را ببندید.
پایگاه دانش

ابزارهای متداول هک که مکمل Mimikatz هستند!

Mimikatz یکی از ابزارهای محبوب در مراحل پس از نفوذ است که هکرها برای حرکت در شبکه و افزایش سطح دسترسی از آن استفاده می‌کنند. با وجود قابلیت‌های فراوان این ابزار، Mimikatz محدودیت‌های خاصی نیز دارد:

  • نیاز به دسترسی ادمین لوکال در سیستم هدف دارد.
  • با فعال‌سازی حفاظت‌های PowerShell می‌توان اجرای آن را مسدود کرد.
  • استفاده مؤثر از Mimikatz نیازمند مهارت‌های تخصصی و زمان قابل توجهی است.

به همین دلیل، ابزارهای دیگری برای تکمیل عملکرد Mimikatz توسعه یافته‌اند. این مقاله به بررسی سه ابزار دیگر، یعنی Empire، DeathStar و CrackMapExec می‌پردازد که کار را برای مهاجمان ساده‌تر می‌کنند.

اجرای حملات Pass-the-Hash با Mimikatz

Empire

  • افزایش سطح دسترسی

با محدود کردن دسترسی ادمین محلی برای کاربران استاندارد، سازمان‌ها می‌توانند مانع از سرقت اطلاعات محرمانه با استفاده از Mimikatz شوند. اما مهاجمان برای دور زدن این محدودیت‌ها به ابزار Empire روی می‌آورند، که دارای ماژول‌های مختلفی برای افزایش سطح دسترسی است:

  • ماژول BypassUAC به هکرها کمک می‌کند تا از کنترل حساب کاربری (UAC) در سیستم‌های ویندوز عبور کنند.
  • ماژول GPP از یک آسیب‌پذیری در تنظیمات Group Policy استفاده کرده و رمز عبورهای ذخیره‌شده در یک شیء Policy را رمزگشایی می‌کند.
  • ماژول PowerUp سیستم را برای شناسایی روش‌های رایج افزایش سطح دسترسی مانند مجوزهای نادرست، سرویس‌های آسیب‌پذیر و نرم‌افزارهای بدون وصله بررسی می‌کند.

 

PrivilegeEscalation min

در یک نمونه بالا Empire آسیب‌پذیری DLL hijacking را شناسایی کرد که مهاجمان می‌توانند با دستور powerup/write dllhijacker از آن سوءاستفاده کنند.

  • Agent Management

Empire یک رابط کاربری ساده برای نظارت و تعامل با agentهای مستقر در شبکه هدف فراهم می‌کند. این قابلیت کنترل و فرماندهی از طریق پروتکل HTTP و با پورت قابل تنظیم امکان‌پذیر است.

AgentManagement min

  • سرقت اطلاعات محرمانه

Empire از روش‌های مختلفی برای کمک به Mimikatz در سرقت اعتبارها استفاده می‌کند. این ابزار می‌تواند تمام رمزهای عبور و هش‌های رمز عبور را از حافظه استخراج کرده و حتی آن‌ها را در قالب یک جدول نمایش دهد.

Credential Theft min

علاوه بر این Empire با DCSync کار می‌کند تا با شبیه‌سازی یک Domain Controller و درخواست تکثیر اطلاعات، رمزهای عبور را از دامنه‌های Active Directory سرقت کند.

DeathStar

DeathStar یک ماژول از Empire است که برای خود نیاز به بررسی جداگانه دارد. این ابزار به عنوان یک موتور قدرتمند برای خودکارسازی عملیات طراحی شده و به مهاجمان امکان می‌دهد تا اسکریپت‌ها و سایر ماژول‌های Empire را در مقیاس وسیع اجرا کنند.

عملکرد DeathStar شباهت زیادی به ابزار دیگری به نام BloodHound دارد. هر دو ابزار به طور معمول توسط کارشناسان امنیت و آزمون‌گرهای نفوذ برای کارهای قانونی استفاده می‌شوند؛ اما هکرها نیز از این ابزارها برای اهداف مخرب مانند شناسایی شبکه، اسکن آسیب‌پذیری‌ها، افزایش سطح دسترسی و حرکت جانبی در شبکه سوءاستفاده می‌کنند.

DeathStar min

CrackMapExec

CME ابزار دیگری در حوزه پس‌ازنفوذ است که با یکپارچه‌سازی با ابزارهای Empire و DeathStar، قدرت نفوذ بیشتری را برای مهاجمان به ارمغان می‌آورد.

  • شناسایی دامنه

CrackMapExec فرایند شناسایی و جمع‌آوری اطلاعات برای مهاجمانی که دسترسی اولیه به دامنه Active Directory (AD) پیدا کرده‌اند را ساده‌تر می‌کند. این ابزار می‌تواند به سرعت قوانین کلمه عبور دامنه را مشخص کرده و جزئیاتی مانند الزامات پیچیدگی و تنظیمات قفل حساب را نمایش دهد.

DomainReconnaissance min

  • Enumerating AD Objects

این ابزار تمام اشیاء AD مانند کاربران و گروه‌ها را با استفاده از حملات جستجوی خشن (brute-force) به منظور حدس زدن شناسه‌های منابع (RID) شناسایی می‌کند. (RID مجموعه‌ای از ارقام انتهایی یک شناسه امنیتی یا SID است.)

EnumeratingADObjects min

  • شناسایی ضدویروس‌ها

ماژول enum_avproducts در CrackMapExec می‌تواند نرم‌افزارهای ضدویروسی که در سازمان استفاده می‌شود را کشف کند. در نتیجه، مهاجمان می‌توانند متوجه شوند که مثلاً Windows Defender در حال اجراست.

DiscoveringAnti VirusTools min

  • درک سطح دسترسی حساب‌ها

توانایی‌های CrackMapExec برای حرکت جانبی در شبکه بسیار ارزشمند است. برای مثال، مهاجم می‌تواند تمام میزبان‌ها در محدوده آی‌پی مشخصی را شناسایی کرده و ببیند که آیا یک حساب خاص در آن میزبان‌ها دارای سطح دسترسی است یا خیر.

جمع‌بندی…

ابزارهای مختلفی همچون Mimikatz، Empire، DeathStar، و CrackMapExec به مهاجمان کمک می‌کنند تا پس از دسترسی اولیه به شبکه، فرآیند نفوذ و حرکت جانبی را گسترش دهند. هر کدام از این ابزارها با داشتن قابلیت‌های ویژه‌ای همچون افزایش سطح دسترسی، شناسایی و جمع‌آوری اطلاعات و سرقت اطلاعات احراز هویت، به عنوان مکملی برای یکدیگر عمل می‌کنند و تهدیدات بزرگی برای شبکه‌ها به شمار می‌روند. ترکیب این ابزارها در حملات سایبری می‌تواند به مهاجمان کمک کند تا با سهولت بیشتری شبکه‌ها را نفوذ کرده و کنترل خود را گسترش دهند.

با این حال، سازمان‌ها با اتخاذ تدابیر امنیتی مؤثر و پیاده‌سازی سیاست‌های مدیریت دسترسی، به‌روزرسانی منظم سیستم‌ها، و آموزش کاربران می‌توانند از بسیاری از تهدیدات ناشی از این ابزارها جلوگیری کنند. شناخت نحوه عملکرد این ابزارهای پس‌ازنفوذ و استفاده از راهکارهای پیشگیرانه به سازمان‌ها این امکان را می‌دهد که در برابر تهدیدات پیچیده‌ای که از این ابزارها استفاده می‌کنند، مقاومت بیشتری داشته باشند.

موارد اخیر

برترین ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.