Pengertian Black Box Hacking dengan Kali Linux

Mei 24, 2016
Black Box Penetration Testing berarti bahwa hacker tidak memiliki pengetahuan tentang jaringan target. Idenya adalah untuk mensimulasikan serangan yang hacker mungkin melakukan untuk mengeksploitasi kelemahan dalam jaringan target dan selama pelanggaran itu.  

Selain itu, ia mengeksplorasi jaringan internal dan mengidentifikasi lebih lanjut kerentanan dalam jaringan internal yang akan memberikan akses untuk aset kritis organisasi.

Tujuan:

Dalam artikel ini, kita akan mengasumsikan peran peretas yang tidak memiliki pengetahuan tentang jaringan target. Tujuan akan melanggar jaringan sasaran, memiliki seluruh domain dan kompromi asset-aset kritikal jaringan target. Jadi mari kita mulai.

Keterbatasan:

Sebelum memulai penilaian, sudah jelas bahwa kita akan tidak memiliki informasi tentang jaringan target dan hanya akan diberikan akses fisik ke daerah tamu jaringan target.

Serangan Awal:

Kita mulai proses dengan menilai koneksi jaringan kemungkinan yang tersedia bagi kita. Ada Port terprogram tidak tersedia bagi kita untuk menghubungkan, jadi kami mengalihkan perhatian kita untuk koneksi nirkabel.

Untuk melakukan pengintaian jaringan nirkabel, kami akan menggunakan aircrack-ng suite alat yang tersedia di Kali Linux Distro dan adaptor USB kartu Alfa Wireless. Kami mengatur lingkungan dan lihat koneksi nirkabel yang tersedia.




Pencacahan nirkabel mengungkapkan SSID tersembunyi "Perusahaan WLAN" yang dapat diakses dari area tamu. Selain itu, SSID ini menggunakan mekanisme otentikasi WPA2-PSK yang bisa memaksa kasar, dan ini bisa memberikan kami akses ke jaringan perusahaan.

Kami pergi ke depan dan menangkap jabat tangan "Perusahaan WLAN" SSID berhasil.



Kemudian kita berhasil mengcrack wifi dan mendapat sandi untuk "Perusahaan WLAN" SSID.



Sekarang kita memiliki akses ke jaringan Internal perusahaan target; kami melangkah lebih jauh untuk menghitung jaringan dan menemukan cara untuk mendapatkan pijakan ke jaringan ini.

Dalam usaha untuk mengidentifikasi potensi serangan permukaan, kami memeriksa alamat IP, Domain dan server E-mail jaringan target. Sejak DHCP berjalan kami sudah memiliki alamat IP. Perintah sederhana "nslookup" mengungkapkan server nama domain target yang membantu untuk lebih lanjut enumerasi.




Kami kemudian mulai melakukan dasar jaringan-penemuan pemindaian dan penghitungan pada jangkauan jaringan server nama diidentifikasi. (yaitu *. *.40.1-254). Untuk ini, kita akan menggunakan alat netscan. Netscan adalah alat yang sangat berguna untuk melakukan pengintaian jaringan. Ini memiliki antarmuka yang sangat sederhana, cek untuk umum membuka port, mendukung ianya bertauliah login dan memberikan hasil dalam format sangat user-friendly.




Kami mampu untuk melihat beberapa sistem target dalam kisaran jaringan ini. Sistem ini terdiri dari Web server, database, dan aplikasi server, dll. Sebagian besar sistem ini juga mempunyai RDP Port 3389 terbuka yang akan sangat membantu untuk jauh ke dalam sistem harus kita berhasil melanggar salah satu dari mereka.

Pada saat yang sama, itu juga penting untuk dicatat alamat IP setiap target bernilai tinggi yang potensial yang dapat berguna dalam fase pasca eksploitasi kami.

Mencari Celah Dalam Jaringan

Sekarang dengan begitu banyak target di tangan, itu penting bahwa kita hati-hati menganalisis target lemah dan menyerang mereka.
Pada tahap ini, kita mulai Pengkajian kerentanan pada sistem ini untuk mengevaluasi potensi kerentanan yang dimanfaatkan. Kami melakukan Pengkajian kerentanan menggunakan alat yang terkenal seperti Nessus dan Vas terbuka. Selama Pengkajian kerentanan, kami juga memperhatikan bahwa banyak sistem ini sedang menjalankan perangkat lunak lama pihak ketiga dan sistem operasi yang dapat menjadi mudah korban serangan bertarget. Proses bisa memakan waktu karena banyak dari kerentanan yang otomatis memberikan scanner adalah positif palsu. Oleh karena itu, sangat penting bahwa kita hati-hati mengevaluasi kerentanan untuk masuk ke sistem.



Pengkajian kerentanan akan mengungkapkan banyak potensi kerentanan, salah satu dari mereka menjadi kerentanan MS09-050. Kami akan pergi ke depan dan mencoba untuk mengeksploitasi kerentanan ini.

Eksploitasi

Kami akan menggunakan terkenal Windows mengeksploitasi (MS09-050 kerentanan dalam SMBv2 dapat memungkinkan ekseskusi kode jauh) tersedia disini. Mesin ini tampaknya menjalankan aplikasi warisan dan dengan itu adalah kiri unpatched di lingkungan.

Setelah beberapa usaha, kami berhasil mengeksploitasi kerentanan berhasil dan untungnya mendapat perintah shell dengan hak istimewa Administrator lokal.


Untuk memastikan bahwa kita memiliki gigih akses ke sistem dieksploitasi, kami membuat pengguna backdoor dan tambahkan ke grup Administrator lokal.


Kita dapat sekarang masuk ke sistem dieksploitasi dengan pengguna kami backdoor dan tambahan untuk menghitung sistem ini

Post Exploitation:

Sekarang bahwa kita telah dipecah menjadi sebuah domain sistem dan menambahkan pengguna backdoor, mari kita lakukan pasca eksploitasi pada sistem ini. Tujuan kami adalah untuk mendapatkan password administrator lokal dari sistem ini dan kemudian memeriksa jika kita dapat login ke sistem domain lain dengan mandat ini.

Mimikatz adalah alat yang terkenal yang dapat membuang keluar jelas-text password melalui LSASS. Namun, sistem target adalah menjalankan anti-virus, yang blok Mimikatz. Selain itu, anti-virus yang dilindungi sandi yang berarti kami tidak dapat menonaktifkan atau whitelist mimikatz.

Jadi kami memutuskan untuk menggunakan Meterpreter shell untuk membuang password hash. Untuk mendapatkan sebuah shell Meterpreter, kami akan membuat muatan Meterpreter berbahaya dan mengatur handler di sistem menyerang. Kita sekarang host muatan Meterpreter ini berbahaya pada sistem kami menyerang webserver dan memanggil file melalui browser sistem dieksploitasi.









Sekarang kita memiliki Meterpreter shell pada sistem dieksploitasi. Kita dapat melanjutkan untuk membuang hash.



Setelah dumping administrator hash, kami berhasil memecahkan hash ini berhasil

Meningkatnya hak akses

Sekarang kita memiliki kredensial Administrator lokal sistem Domain. Langkah berikutnya akan untuk melihat jika kita memiliki akses ke berbagai sistem lain dengan mandat ini. Sekali lagi kita menggunakan alat netscan untuk mencari logon pengguna dengan kredensial Administrator lokal.




Seperti yang kita lihat, ada banyak sistem lain dalam domain yang menggunakan nama pengguna dan sandi yang sama. Ini berarti bahwa kita telah berhasil mengorbankan beberapa sistem di domain.

Kita kemudian login ke sistem ini dengan kredensial Administrator lokal dan membuang keluar jelas-text password dari sistem ini menggunakan alat Mimikatz. Sandi Administrator lokal ini berguna untuk membuka Antivirus dan menonaktifkannya untuk waktu. Gambar di bawah menunjukkan output perintah Mimikatz. Dengan cara ini, kami berhasil mengumpulkan beberapa domain kredensial pengguna dari sistem ini terkena.



Eskalasi untuk Administrator Domain

Langkah terakhir kami adalah untuk meningkatkan hak-hak pengguna kami backdoor menjadi Domain Administrator dan memiliki seluruh domain.
Di langkah sebelumnya, kami telah berhasil untuk membuang banyak domain kredensial pengguna dari sistem yang berbeda. Salah satu surat-surat ini ternyata menjadi Domain Administrator. Kami masuk ke sistem pengendali domain menggunakan mandat ini dan melanjutkan untuk menambahkan pengguna kami backdoor Domain dan kemudian meningkat hak istimewa membuatnya Domain Administrator.



Kami dapat mengkonfirmasi bahwa pengguna kami backdoor adalah Domain Administrator dengan login ke Active Directory dan melihat hak akses.

 Mengakses target bernilai tinggi

Sekarang bahwa kita telah menjadi Domain Administrator, kita lanjutkan untuk mengakses bernilai tinggi target jaringan untuk mengekspos gravitasi dari serangan.
Dari tahap mengumpulkan informasi, kami mengidentifikasi server e-mail jaringan target.

MS-Exchange 2013 digunakan untuk mengelola server e-mail. Ini berarti bahwa di asing admin center dapat diakses dari link berikut: http://webmailip/ecp
Kami masuk ke Exchange Admin Center menggunakan kredensial Domain Administrator. Kita sekarang dapat menambahkan diri sebagai seorang delegasi ke salah satu kotak pesan pengguna dan dapatkan akses lengkap ke kotak pesan mereka. Ini berarti bahwa kita dapat mengakses email semua Top-Level Eksekutif jaringan Target.


Kesimpulan

Dalam artikel ini kita telah melihat penetrasi lengkap siklus tes yang mana kita mulai dengan nol pengetahuan tentang organisasi daripada kami berhasil melanggar jaringan perusahaan, melanjutkan untuk kompromi sistem domain; mendapat administrator hash dan setelah retak hash kami mampu mendapatkan kompromi beberapa sistem dan akhirnya domain controller. Untuk mempertahankan akses, kami juga dibuat pengguna backdoor dan membuatnya Domain Administrator. Juga untuk membuktikan betapa seriusnya serangan kami mengambil kendali penuh dari kotak pesan pengguna.

Penilaian penetrasi kotak hitam yang mengungkapkan postur keamanan sebenarnya seluruh organisasi. Ini membantu organisasi untuk memahami bagaimana serangan bisa terjadi dan bagaimana buruk mempengaruhi bisnis akan kalau itu suatu penyerangan yang sukses.Baca juga Pengertian Tools Vulnerability Scanning

 Karena, itu mutlak diperlukan bahwa organisasi melaksanakan penilaian tersebut secara berkala. Penilaian semacam ini juga membantu organisasi untuk memprioritaskan item aksi yang menimbulkan ancaman langsung diikuti oleh tindakan menengah dan rendah item.

Dari perspektif pentester, sebuah kotak hitam penetrasi penilaian adalah salah satu latihan yang paling menantang dan memuaskan. Tidak hanya menguji pengetahuan Anda tetapi juga kemampuan Anda untuk berpikir kreatif dalam situasi sulit.

Artikel Terkait

Next Article
« Prev Post
Previous Article
Next Post »
Penulisan markup di komentar
  • Untuk menulis huruf bold silahkan gunakan <strong></strong> atau <b></b>.
  • Untuk menulis huruf italic silahkan gunakan <em></em> atau <i></i>.
  • Untuk menulis huruf underline silahkan gunakan <u></u>.
  • Untuk menulis huruf strikethrought silahkan gunakan <strike></strike>.
  • Untuk menulis kode HTML silahkan gunakan <code></code> atau <pre></pre> atau <pre><code></code></pre>, dan silahkan parse dulu kodenya pada kotak parser di bawah ini.
Konversi Code
Disqus
Silahkan Berkomentar Dengan