در جلسات گذشته به گام های Information Gathering , Scanning and enumeration و Exploiting اشاره کردیم و ابزارهای مطرح را معرفی کردیم در این جلسه به گام چهارم و ثبت دسترسی می رسیم Maintain Access این مرحله در در خود Privilege Escalation را دارد .
Maintain Access همان بکدور می باشد
تغییر در سیستم یا اضافه کردن کدی که به هکر بعد از ریستارت شدن سیستم دوباره اجازه دسترسی به سیستم را می دهد. حتی استفاده از خود قابلیت های سیستم می تواند به عنوان backdoor باشد
https://attack.mitre.org/tactics/TA0003/
Privilege Escalation چیست
همان طور که در جلسه گذشته به اکسپلویت اشاره شد پس از کشف آسیب پذیری و اکسپلویت به سیستم دسترسی پیدا می شود اما سطح دسترسی در اکثر اوقات بسیار محدود هست برای واضح شدن موضوع وقتی یک سایتی هک میشه هکر برای ثبت دسترسی وب شل های مختلف را روی سایت قرار می دهد .
https://attack.mitre.org/tactics/TA0004/
انواع بکدورها
Application
System
Crypto
Hardware
مکانیسم های بکدور
hidden functionality
special credentials
Unintended network Activity
Maintain Access Methods
اضافه کردن یوزر یا عوض کردن پسورد
عوض کردن گروه یوزر ادمین کردن یا حتی عوض کردن پسورد پالیسی بدون نیاز به چنج پسورد در مایکروسافت
استفاده از BITS admin مایکروسافت برای دانلود و اجرای اکسپلویت خاص
دست کاری بوت یا استارت اپ ها
نصب پلاگین روی مرورگرها برای شنود و دزدیدن اطلاعات
دستکاری برنامه های اجرایی در سیستم عامل ، دستکاری سورس کدها ( بارها ریپازیتوری های گیت هاب دستکاری شده اند و کد های بکدور روی لایبری های اوپن سورس قرار گرفته است.)
ساخت یا دستکاری پراسس ها ، مثل ساخت یک سرویس به عنوان بکدور در سیستم عامل
دستکاری Event Trigger در event viewer شما می توانید توسط Event viewer اگر کد event خاصی ایجاد شد یک تسک خاص را ران کنید !
Route مستقیم از بیرون به داخل شبکه سبب دور زدن فایروال می شود. ساخت یوزر V P N و همچنین استفاده RAT ها که دسترسی ریموت می دهند ! همچنین hijack اکانت های ولید در سازمان مثل اکانت ادمین سازمان می تونه یک بکدور حیاتی در سازمان بشه که به V P N ، MAIL و کلیه دیتابیس و سرویس های دیگر دسترسی دارد.
جایگزین کردن لایبری های حساس با لایبری های که سبب دسترسی می شوند مثلا Shimrat قابلیت بایپس UAC را دارد !
پخش IMAGE ها DOCKER ها و برنامه های کاربردی مختلف که دستکاری شده اند . حتی CMS های مختلف که سایت سازنده می زاره اگر هک بشه می تونه روش بکدور و وب شل قرار بگیره چون سورس تراست هست برای همه دانلود می کند.
استفاده از SSH-keygen برای بکدور روی سرورهای لینوکسی یا بدافزارهای که قابلیت سرقت private key دارند از روی سیستم های مختلف
OFFICE Exploit بسیار متداول در چندین سال مورد استفاده هکرها بوده که توسط ماکروها فایل مخرب را روی سیستم های ویندوزی اجرا می کرند حتی اکسپلویت های PDF که با اجرا آن باز فایل مخرب دانلود و اجرا می شد برای بکدور در سازمان ها مورد استفاده قرار می گیرد.
بکدور روی فریمور BIOS (Basic Input/Output System) and The Unified Extensible Firmware Interface (UEFI) جزو بکدورهای خیلی خاص حتی اکسپلویت های مختلف در سال های گذشته برای دور زدن BOOT Integrity در سیسکو منشتر شده است.
task schedule / cronjobs بسیار ابزارهای کاربردی برای بکدور گذاشتن هستند که خیلی مورد استفاده هکرها هست.
طراجی نرم افزارهای کاربردی و جایگزین با نسخه اصلی آن ها مثل طراحی Windows Defender یا حتی اسکریپت های پاورشل در ویندوز
باز کردن سوکت به بیرون شبکه برای جابجایی اطلاعات و استفاده بکدور
Priviledge Escalation
Horizontal privilege escalation
همان Account Take over اکانت دیگری در همان سطح دسترسی به توانیم دسترسی پیدا کنیم یکی باگ بانتی های متداول می باشد.
Vertical privilege escalation
بالا بردن سطح دسترسی یا همان vertical PE یعنی اکانت با پایین تر سطح دسترسی را تبدیل به
Local Administrator
Domain Administrator
NT_Authority
ROOT
از جمله روش های بالا بردن سطح دسترسی
دور زدن مکانیسم کنترل سطح دسترسی یا ارتقا دسترسی مثل UAC SUDO که در ویندوز و لینوکس برای اجرا کارهای با دسترسی بالاتر باید یوزر خودش را تعیین سطح دسترسی کند. به عنوان مثال پیدا کردن فایل که پرمیشن اجرا دارد و دسترسی روت دارد و هکر می تواند با این فایل در لینوکس سطح دسترسی خود را بالا ببرد
وقتی یوزر ادمین یا روت وارد می شود یک توکن به او تعلق می گیرد روش هایی برای سرقت توکن وجود دارد که سبب می شود یوزر معمولی دسترسی ادمین یا روت بگیرد
سلام
در مورد انکودرها و مخفی سازی پی لودها
Binary Encoder For Offensive Security Purposes
ابزارهای مانند SNG
و ابزارهای جدید
میشه صحبت کنید و راهنمایی کنید
بسیار ممنونم