8. Victim network Redirectors Attacker
The bad guy
Command and
control server
Flexible
Disposable
Resilient
Corporate Proxy
HTTP(S)
SMB
DNS Server
DNS
DE COMMAND & CONTROL INFRASTRUCTUUR
9. Kill chain Tactiek Technieken en Procedures
Recon • OSINT
• Fingerprinting
• Social media, Bekende datalekken
• Javascript browser fingerprinting
Weaponize • Malware dropper • Malafide Word Macro in ZIP-bestand
Deliver • Spear phishing • Sollicitatie met CV
Install • RAT malware
• Create persistence
• HTTP(S) beaconing malware
• Verberg macro in normal.dot
Control • Pwd bruteforce
• Privesc
• Credential theft
• Reverse password bruteforce op AD
• Steel admin credentials van test server
• DCsync op DCs en fileservers
Execute • Credentials abuse • Pas betaalbestanden voor SWIFT server aan
HOE HACK JE EEN BANK VANAF HET INTERNET?