При организации тестирования на проникновение необходимо решить ряд вопросов, связанных с взаимодействием атакуемой цели и пентестера. Для этого обычно арендуется публичный сервер (VPS). Основные задачи, решаемые с помощью VPS:
- публикация фишинговых лендингов;
- Command and Control (C2);
- публикация полезной нагрузки;
- проксирование и организация VPN среди участников;
- эксплуатация уязвимостей Web-приложений: “Отстуки” запросов в SSRF, XSS и другие.
Осознавая необходимость решения задач выше, пентестер арендует VPS за 60 рублей/месяц, который будем далее называть TeamServer’ом. На скорую руку он разворачивает:
- C2 Framework (Covenant, Empire);
- SMTP-сервер;
- фишинговые лендинги;
- Metasploit;
- BeeF.
Она имеет следующие недостатки:
1. Подвержена атакам (да, пентестеров тоже атакуют в ответ).
Мамкин хацкер также забудет поменять пароли и настроить межсетевой экран на сервере.
Не будь таким! Меняй пароли и закрывай админки.
2. Все атаки, проводимые злоумышленником, организуются с одного IP-адреса. Это приводит к блокировке адреса, что влечет за собой следующие проблемы:
* смена IP-адреса, переразвертывание VPS при невозможности смены;
* перенастройка доменных адресов;
* перенастройка утилит и инструментов.
Да, это не является сложной задачей, но нам важно поддерживать инфраструктуру в стабильном состоянии при активных проектах.
“Продвинутая” инфраструктура пентестера
Купим VPS подороже и добавим 2-3 недорогих VPS. Данные VPS будут являться редиректорами - серверами, встающими между TeamServer’ом и целью. Редиректоры предназначены для перенаправления:
- SMTP-трафика (отправки почтовых сообщений);
- полезных нагрузок (файловый сервер с WebDAV/HTTP/SMB);
- фишинговых лендингов (HTTP);
- C2-трафика (HTTP/DNS).
- возможность закрыть все консоли администратора в сеть VPN;
- скрывает наш TeamServer с утилитами от цели;
- повышает мобильность всей инфраструктуры для быстрой смены адресов и доменов.
Или быстро менять редиректор для трафика Command & Control (иллюстрация от Cobalt Strike):
Таким образом, схема “продвинутой” инфраструктуры пентестера является расширяемой и гибкой.
Вместо заключения
Современные возможности средств информационной безопасности и повышение квалификации защитников требуют от Offensive-команд детальной подготовки своей инфраструктуры. В статье была рассмотрена общая концептуальная модель внешней инфраструктуры Red Team/пентест-команды. В следующих статьях будут подробнее рассмотрены следующие вопросы:
- Организация сетевого взаимодействия внутри инфраструктуры. Укрепление инфраструктуры.
- Типы редиректоров. Технические вопросы создания редиректоров.
- NGINX для Pentest/Red Team - команд.
- Red Team Tips & Tricks.