MÅLGRUPPE
RED TEAM
Thanks
Matt Swan (MS)
TRACK
HUNT
BEHAVIORS
THREATS
TRIAGE
DETECTION
TELEMETRY
INVENTORY
ACT
“During incident response,
I operate at the same tempo as
the adversary to protect my
business assets.”
“When my red team emulates a
real-world adversary, I detect
their intrusion at multiple points
along the kill chain.”
“I detect hygiene issues and
operator activity that does not
follow best practices.”
MÅLGRUPPE
RED TEAM
Thanks
Matt Swan (MS)
TRACK
HUNT
BEHAVIORS
THREATS
TRIAGE
DETECTION
TELEMETRY
INVENTORY
ACT
“During incident response,
I operate at the same tempo as
the adversary to protect my
business assets.”
“When my red team emulates a
real-world adversary, I detect
their intrusion at multiple points
along the kill chain.”
“I detect hygiene issues and
operator activity that does not
follow best practices.”
TYPISKE MÅL PÅ RED TEAM OPPDRAG
Stjele spesifik database eller
patent
Få kontroll på CEO konto
Få tilgang inn I segmentert nettverk
Endre kode base
Se hvor mye tilgang kan oppnåes
RED TEAM INFRASTRUKTUR
Avhengig av oppdrag
1-2 OSINT servere
2-4 C2 server
2-4 Proxy / Payload Servere
4-10+ Domene Navn / Service
Domain
DOMENE NAVN
Alder (60-90 dager ++)
Kategori (Veldig viktig)
-PaloAlto, BlueCoat ++
C2 og Phish SKAL være
forskjellig
Domain Hijack?
SPOOFE EPOST
DMARC – Hva skal skje dersom SPF mislykkes?
Burde være Quarantine eller Reject
Også sp= parameter (Subdomener)
Bra foredrag med mer detaljer 👇 (Vincent Yiu)
https://www.youtube.com/watch?v=w1fNGOKkeSg
FYSISK
Plante 4g enhet
Kjøre payload på ulåste maskiner
Trådløse keyboard og mus
Passord lapper andre notater
Ta med laptop (Dersom I scope)
INTERN TILGANG – HVA NÅ?
Finne ut normal bruker oppførsel (DEMO)
Enumerere lokalt
Tilganger, Oppsett og data
Finne EDR og tilpasse angrep
Etablere persistence (COM Hijack? Dll hijack? Startup?)
INTERN TILGANG – HVA NÅ?
Enumerere mot domenet
LDAP / AD
Delte mapper / data
Cisco phones / Tomcat / Printere ++
Cookies/Bookmarks til bruker
Intranett / Sharepoint
Jobbe strategisk mot definerte mål
INTERN TILGANG – HVA NÅ?
Cisco Phones -
https://github.com/trustedsec/
SeeYouCM-Thief
Hente lagrede SSH passord på
telefoner !uautentisert!
Bruker enumerering
INTERN TILGANG – HVA NÅ?
Verktøy jeg aldri bruker:
CrackmapExec, Intern passord spraying, PowerSploit
Verktøy jeg bruker noen ganger(som oftest tilpasset
versjoner):
Impacket, Mimikatz, Bloodhound, Metasploit moduler,
Rubeus
Tips om tilpassing – Søk etter cmd /c
RED TEAMING – STJELE SPESIFIK DATABASE
Ekstern SQL
Injection
Local Privilege
Escalation
Hashdump
Lateral
forflyttning til
annen server
Database
Passord funnet i
konfig på Share
Eksfiltrering av
database
RED TEAMING – STJELE SPESIFIK DATABASE
Ekstern SQL
Injection
Local Privilege
Escalation
Hashdump
Lateral
forflyttning til
annen server
Database
Passord funnet i
konfig på Share
Eksfiltrering av
database
RED TEAMING – STJELE SPESIFIK DATABASE
Ekstern SQL
Injection
Local Privilege
Escalation
Hashdump
Lateral
forflyttning til
annen server
Database
Passord funnet i
konfig på Share
Eksfiltrering av
database
RED TEAMING – STJELE SPESIFIK DATABASE
Ekstern SQL
Injection
Local Privilege
Escalation
Hashdump
Lateral
forflyttning til
annen server
Database
Passord funnet i
konfig på Share
Eksfiltrering av
database
RED TEAMING – STJELE SPESIFIK DATABASE
Ekstern SQL
Injection
Local Privilege
Escalation
Hashdump
Lateral
forflyttning til
annen server
Database
Passord funnet i
konfig på Share
Eksfiltrering av
database
RED TEAMING – STJELE SPESIFIK DATABASE
Ekstern SQL
Injection
Local Privilege
Escalation
Hashdump
Lateral
forflyttning til
annen server
Database
Passord funnet i
konfig på Share
Eksfiltrering av
database
RED TEAMING – KONTROLER ISOLERT MASKIN
Phishet bruker
Bruker Lokal Admin
på test server
Domene Admin
innlogget – Passord
dumpet fra lsass
Forflyttet lateralt til
domene kontrollere
Group Policy
pushet til isolerte
maskiner
Isolerte maskiner
kommuniserte til
C2 gjennom DC
RED TEAMING – KONTROLER ISOLERT MASKIN
Phishet bruker
Bruker Lokal Admin
på test server
Domene Admin
innlogget – Passord
dumpet fra lsass
Forflyttet lateralt til
domene kontrollere
Group Policy
pushet til isolerte
maskiner
Isolerte maskiner
kommuniserte til
C2 gjennom DC
RED TEAMING – KONTROLER ISOLERT MASKIN
Phishet bruker
Bruker Lokal Admin
på test server
Domene Admin
innlogget – Passord
dumpet fra lsass
Forflyttet lateralt til
domene kontrollere
Group Policy
pushet til isolerte
maskiner
Isolerte maskiner
kommuniserte til
C2 gjennom DC
RED TEAMING – KONTROLER ISOLERT MASKIN
Phishet bruker
Bruker Lokal Admin
på test server
Domene Admin
innlogget – Passord
dumpet fra lsass
Forflyttet lateralt til
domene kontrollere
Group Policy
pushet til isolerte
maskiner
Isolerte maskiner
kommuniserte til
C2 gjennom DC
RED TEAMING – KONTROLER ISOLERT MASKIN
Phishet bruker
Bruker Lokal Admin
på test server
Domene Admin
innlogget – Passord
dumpet fra lsass
Forflyttet lateralt til
domene kontrollere
Group Policy
pushet til isolerte
maskiner
Isolerte maskiner
kommuniserte til
C2 gjennom DC
RED TEAMING – KONTROLER ISOLERT MASKIN
Phishet bruker
Bruker Lokal Admin
på test server
Domene Admin
innlogget – Passord
dumpet fra lsass
Forflyttet lateralt til
domene kontrollere
Group Policy
pushet til isolerte
maskiner
Isolerte maskiner
kommuniserte til
C2 gjennom DC
RED TEAMING – SE HVOR MYE TILGANG KAN OPPNÅES
Device Drop
Fant Passord og
servernavn på
Github
Kompromitterte
server
Fant glemt data
på filshare
Bruteforcet
passord database
Benyttet
informasjon
funnet I database
RED TEAMING – SE HVOR MYE TILGANG KAN OPPNÅES
Device Drop
Fant Passord og
servernavn på
Github
Kompromitterte
server
Fant glemt data
på filshare
Bruteforcet
passord database
Benyttet
informasjon
funnet I database
RED TEAMING – SE HVOR MYE TILGANG KAN OPPNÅES
Device Drop
Fant Passord og
servernavn på
Github
Kompromitterte
server
Fant glemt data
på filshare
Bruteforcet
passord database
Benyttet
informasjon
funnet I database
RED TEAMING – SE HVOR MYE TILGANG KAN OPPNÅES
Device Drop
Fant Passord og
servernavn på
Github
Kompromitterte
server
Fant glemt data
på filshare
Bruteforcet
passord database
Benyttet
informasjon
funnet I database
RED TEAMING – SE HVOR MYE TILGANG KAN OPPNÅES
Device Drop
Fant Passord og
servernavn på
Github
Kompromitterte
server
Fant glemt data
på filshare
Bruteforcet
passord database
Benyttet
informasjon
funnet I database
RED TEAMING – SE HVOR MYE TILGANG KAN OPPNÅES
Device Drop
Fant Passord og
servernavn på
Github
Kompromitterte
server
Fant glemt data
på filshare
Bruteforcet
passord database
Benyttet
informasjon
funnet I database
HVORFOR GJØRE RED TEAM ØVELSE?
•Hendelses
håndtering
•Få oppleve et “ekte”
angrep
•Verifisere miljø /
sikkerhetsoppsett /
deteksjoner
Når jeg utfører red team så har jeg noen antagelser. Feks, jeg antar at kunden har sentral logging og gode signature.
Hardfail og softfail
Goal to steal a specific database
Local privilege escalation through SQL – To System
Moved laterally by using wmiexec and execute a dropped binary file
Goal to steal a specific database
Local privilege escalation through SQL – To System
Moved laterally by using wmiexec and execute a dropped binary file