0%

以色列Cyberbit Range靶场 DAY3

0x00 背景

复盘Cyberbit Range靶场第三天演练
前文:以色列Cyberbit Range靶场 DAY 1-2

从DNS劫持到获取DC权限

知识点:DNS劫持、MSF payload、DC

网络拓扑:

  1. 内网主机A Linux:192.168.100.9
  2. 主机监控服务器 装有Zenoss服务:192.168.200.133
  3. DC域控 控制域192.168.200.0/24:保存该域所有用户信息
  4. 域内其他服务器 192.168.200.*:Apache、SQL、Mail、Snort等

攻击流程

  1. 攻击者劫持DNS服务器,主机A用户User037访问正常网页,页面跳转到含有恶意payload(jar包)的网站,用户点击恶意payload
  2. 该payload是MSF payload,可以反弹一个shell给攻击者,攻击者拿下内网主机A权限 192.168.100.9
  3. 将A当做跳板机,爆破DC ssh密码,获得DC权限,拿下域内所有用户凭据
  4. 为了掩盖攻击行为,攻击者通过DC关闭内域内SQL、Apache等服务器混淆视线

蓝队审计流程

没有任何提示,开始审计

  1. 首先在Qrader上我发现了一条告警,提示192.168.100.9一直在向199开头的外网服务器发起请求,怀疑是C&C服务器
  2. 我们登录被攻击者控制的肉鸡A,netstat -natp |grep 22发现有向Zenoss服务器的ssh连接,同时我们发现主机监控服务器192.168.200.133上的Zenoss服务无法访问,且域内大多数服务器被关闭
  3. 我们关闭从肉鸡A到Zenoss服务器的ssh连接后,通过管理员后台重新启动域内服务器,此时域内服务器不会被自动关闭
  4. 根据以往经验,攻击者进入内网后,一般会拿下DC权限,同时我们在防火墙上发现有连接DC服务器的连接。我们登录到DC服务器上,准备审计LDAP信息,未果
  5. 现在初步的,我们打掉了攻击者通过跳板机A向192.168.200域内发起的攻击,知道了攻击者向DC和Zenoss服务器发起攻击,但是具体利用的什么攻击,用的什么payload我们没有定位。
  6. 经过提示,我们找到199开头的外网服务器上的一个恶意jar包,并且在主机A上发现了这个jar包(审计到初始payload),通过初步分析jar包,发现它是MSF生成的反弹shell payload。
  7. 重新梳理线索,由于我们很早的关闭了肉鸡向Zenoss服务器的ssh连接连接,相当于打掉了反弹shell,后续攻击者无法通过该shell让域内服务器下线。但DC这里,一直困扰我,攻击者到底拿到了哪些数据,在DC服务器和用户主机A上也没有找到相关数据传输的日志。教官提示攻击者是拿下DC权限,获取用户信息,为了以后的攻击做准备,关闭域内部分服务器只是为了混淆视线。
  8. 后续我问,攻击者拿下了DC上的哪些用户数据,以及为什么DNS污染的证据在哪,教官表示这是模拟场景,并不完全与真实场景相同,这个场景内没有设置相关证据,over。

Tips

  1. 这一次的网络拓扑场景更加复杂,如何从大量事件中定位出关键事件是很重要的。
    • 例如Qrader告警提示主机A向C&C发数据,这里应该想到反弹shell。
    • 防火墙记录了主机A第一次向C&C发起请求,这时应该及时分析C&C网页上的载荷,DNS劫持到了youtube.com,用户误以为是安全网站,点击了上面的恶意payload,攻击开始
  2. 需要将各种事件串起来,类似于剧本杀,时间、地点、事件对应上。分析、调试的能力需要加强