Local Network Hacking [ Pen-LNH ]

Wir werden als Angreifer an einen Standart-Rechner mit minimalen Benutzer-Rechten platziert. Dies simuliert die Gegebenheiten nach einem erfolgreichen Malware-Angriff, oder auch die eines kriminellen Mitarbeiters (auch bekannt als "Praktikanten-Test").

 

Ziel für uns ist es anschließend, lokale Schwachstellen zu nutzen, um unsere Rechte zu eskalieren. Das höchste Ziel dabei: das Erlangen eines Domänen-Admin-Accounts inklusiver aller Zugriffe auf das gesamte Netzwerk.

 

Im abschließenden Maßnahmenplan zeigen wir Wege auf, diesen Angriffsvektor massiv zu verringern und schützen damit hochsensible Firmenstrukturen.

 

Vorgehensweise

 

  • Kick-Off Meeting
  • Platzierung an einem Rechner
  • Scan interner Strukturen
  • Mapping ihrer AD-Strukturen
  • Suchen nach nutzbaren Schwachstellen
  • Versuch der Eskalation zu lokalen Administrator-Rechten
  • Versuch der Eskalation zu Domänen-Administrator-Rechten

 

Situationsbezogenes Vorgehen wie:

  • Man in the middle 
  • Pass the hash 
  • Bruteforce
  • Exploitation 
  • UAC Bypass
  • LSASS-Audit
  • Meterpreter injection
  • NTDS extraction
  • Digitale Keylogger
  • Registry Hacking
  • Kerberos Hacking
  • Group-Policy Passwort decryption 
  • Socks-Proxy Pivoting
  • SMB-Login Scanning
  • Interne Portscans
  • AD-Enumeration
  • Pivoting mit Windows Bordmitteln
  • User Impersonation
  • WLAN Pivoting und Persistence
  • RDP Persistence
  • uvm...

 

 

Ergebnisse:

 

  • Für Privileg-Escalation nutzbare interne Schwachstellen
  • Lösungsvorschläge zur Korrektur dieser Schwachstellen
  • Maßnahmenplan zur kontrollierten Umsetzung der Lösungsvorschläge
  • Punktesystem zu Bewertung der Entwicklung ihrer IT-Sicherheit

 

 

Nutzen

  • Kenntnis ob und wie es externen wie auch internen Usern möglich ist, privilegierte Zugriffsrechte zu erlangen
  • Verbessern der Vertraulichkeit hochsensibler Daten
  • Verbessern der Verfügbarkeit und Integrität von IT-Systemen
  • Knowhow-Aufbau über aktuelle Angriffsmethoden

 

 

Screenshots:

 

Beispielhafte Auszüge aus dem Alltag des Local Network Hackings:

FEEDBACK UNSERER KUNDEN:

 

„Angenehme und professionelle Abwicklung - Empfehle ich auf jeden Fall weiter!“ -- anonym

 

"Der Ethical Hacking Kurs war wie immer sehr gut!" -anonym

 

"Der Workshop war wirklich sehr informativ und hat mir einen weiteren Blickwinkel auf diese ständig wachsende Bedrohung eröffnet." -- Ing. Patrick Paschke

Team Lead IT Development & Services,  Eglo Leuchten GmbH

 

"Ein Workshop der in mir viele AHA und OHO-Erlebnisse hervor rief. Mein Horizont wurde merklich erweitert, und durch praktische Lösungsansätze bereichert. Meine klare Empfehlung für diesen Workshop." – Schelling Günter