Low Hanging Fruits
Last updated
Was this helpful?
Last updated
Was this helpful?
O pentest irá passar pelos seguintes estágios:
Os pentesters realizam uma varredura completa de portas nos intervalos de rede interna fornecidos. Isso fornece um detalhamento minucioso das máquinas e dos serviços em execução dentro da rede corporativa, bem como as funções que exercem.
Por exemplo, os seguintes serviços requerem acesso à rede para funcionar:
Servidores de arquivos
Servidores de e-mail
Servidores web
Dispositivos de rede conectados (impressoras e telefones)
Servidores FTP
Servidores e clientes Active Directory (AD)
Todos esses serviços deixam assinaturas características que podem ser detectadas por uma varredura de portas.
Durante esta fase foram usadas as seguintes ferramentas:
Nmap
Masscan
Os pentesters da Vantico realizam varreduras de vulnerabilidade para oferecer uma avaliação abrangente. Nesta fase, busca-se identificar brechas na rede interna que possam ser exploradas posteriormente pelo pentester. As seguintes vulnerabilidades são comumente encontradas ao realizar varreduras de vulnerabilidade:
Identificação de configurações incorretas, como senhas padrão e permissões fracas
Detecção de software e sistemas operacionais desatualizados
Identificação do uso de serviços de rede inseguros
Métodos de criptografia fracos
Durante esta fase foram usadas as seguintes ferramentas:
Nessus
QualysGuard
Metasploit
Nikto
InsightVM
Durante a avaliação manual, os pentesters da Vantico analisam recursos específicos que foram identificados. Na maioria dos casos, os pentesters se concentram em serviços visivelmente abertos:
Servidores Web/FTP/E-mail/DNS
Servidores Active Directory (AD) e todos os clientes associados
Controladores de Domínio (DC)
Dispositivos conectados à rede
Servidores SMB e servidores de arquivos
Outros serviços configurados no intervalo de endereços IP internos
AD (Active Directory) é uma solução de gerenciamento de identidades e acessos. As organizações utilizam esse serviço em redes de domínio Windows e também em outros sistemas operacionais.
Dependendo da configuração e do nível de correção (patch level), um pentester pode encontrar uma forma de assumir o controle da rede corporativa comprometendo o Controlador de Domínio (DC).
Algumas áreas-chave nas quais os pentesters da Vantico podem se concentrar durante testes em Active Directory incluem:
Políticas de senha fracas
Protocolos antigos ou vulneráveis
Vulnerabilidades em Kerberos
Uso de credenciais em cache ou em texto claro (cleartext)
Relações de confiança mal configuradas
Permissões mal configuradas em ACDS
O Server Message Block (SMB) é um protocolo de comunicação que permite a interação entre computadores e dispositivos em uma rede. O SMB é comumente utilizado para compartilhamento de arquivos, acesso a impressoras e serviços de domínio.
Os pentesters da Vantico fazem a enumeração de servidores SMB e tentam explorar vulnerabilidades conhecidas, como:
Assinatura de mensagens SMB desativada
Falta de patches críticos
Sessões nulas (null sessions)
Compartilhamentos de arquivos SMB com autenticação fraca ou ausente
Ataques de retransmissão SMB (SMB relay)
Criptografia SMB insegura
Servidores web podem ser alvo de ataques de desfiguração (defacement) ou ser usados como ponto de partida para ataques adicionais contra hosts locais ao próprio servidor web.
Os pentesters da Vantico realizam varreduras em todos os servidores web e FTP da rede interna, em busca de possíveis explorações e vulnerabilidades, tais como:
Política de correções (patching) deficiente
Instalações padrão
Credenciais inseguras
Impressoras dentro de redes corporativas podem ser compartilhadas com toda a organização e podem ser membros de uma rede AD. Esses dispositivos podem usar credenciais padrão inseguras ou ser vulneráveis a ataques de aplicação web.
Telefones VOIP são comumente encontrados em redes internas e podem ser vulneráveis a configurações incorretas, falhas em SIP ou firmware desatualizado que permita execução remota de código (RCE).
Os pentesters da Vantico testam impressoras e telefones contra todos os ataques comuns e verificam se usam credenciais seguras.
Durante uma avaliação de AD, um pentester pode realizar quebra de senhas offline (offline password cracking) contra hashes obtidos durante o engajamento. Algumas técnicas comuns para obter hashes incluem:
Ataques de envenenamento (poisoning) de LLMNR/NBNS
Extração de bases NTDS.dit
Realização de ataques de Kerberoasting
Execução de ataques de AS-REP roasting
Extração de bancos de dados SAM
Realização de ataques com Mimikatz
A quebra de senhas permite que os pentesters da Vantico elevem privilégios e se movimentem lateralmente dentro da rede.
Durante esta fase foram usadas as seguintes ferramentas:
Ettercap
Metasploit
Nmap
Responder
Impacket