Local Network Hacking [ Pen-LNH ]

Wir werden als Angreifer an einen Standart-Rechner mit minimalen Benutzer-Rechten platziert. Dies simuliert die Gegebenheiten nach einem erfolgreichen Malware-Angriff, oder auch die eines kriminellen Mitarbeiters. 

Ziel für uns ist es anschließend, lokale Schwachstellen zu nutzen, um unsere Rechte zu eskalieren. Das höchste Ziel dabei: das Erlangen eines Domänen-Admin-Accounts inklusiver aller Zugriffe auf das gesamte Netzwerk. 

Im abschließenden Maßnahmenplan zeigen wir Wege auf, diesen Angriffsvektor massiv zu verringern und schützen damit hochsensible Firmenstrukturen.

Vorgehensweise Network Hacking Pen-LHN: 

  • Kick-Off Meeting
  • Platzierung an einem Rechner
  • Scan interner Strukturen
  • Mapping ihrer AD-Strukturen
  • Suchen nach nutzbaren Schwachstellen
  • Versuch der Eskalation zu lokalen Administrator-Rechten
  • Versuch der Eskalation zu Domänen-Administrator-Rechten 

Situationsbezogenes Vorgehen wie:

  • Man in the middle 
  • Pass the hash 
  • Bruteforce
  • Exploitation 
  • UAC Bypass
  • LSASS-Audit
  • Meterpreter injection
  • NTDS extraction
  • Digitale Keylogger
  • Registry Hacking
  • Kerberos Hacking
  • Group-Policy Passwort decryption 
  • Socks-Proxy Pivoting
  • SMB-Login Scanning
  • Interne Portscans
  • AD-Enumeration
  • Pivoting mit Windows Bordmitteln
  • User Impersonation
  • WLAN Pivoting und Persistence
  • RDP Persistence
  • uvm... 

Ergebnisse des Network Hacking Pen-LNH: 

  • Für Privileg-Escalation nutzbare interne Schwachstellen
  • Lösungsvorschläge zur Korrektur dieser Schwachstellen
  • Maßnahmenplan zur kontrollierten Umsetzung der Lösungsvorschläge
  • Punktesystem zu Bewertung der Entwicklung ihrer IT-Sicherheit 

Nutzen

  • Kenntnis ob und wie es externen wie auch internen Usern möglich ist, privilegierte Zugriffsrechte zu erlangen
  • Verbessern der Vertraulichkeit hochsensibler Daten
  • Verbessern der Verfügbarkeit und Integrität von IT-Systemen
  • Knowhow-Aufbau über aktuelle Angriffsmethoden

Das könnte Sie ebenfalls interessieren:

APT Test

Penetration Test

Gap Analyse

Security Scan

Website Check

Phishing Kampagnen

 

Hacking Security

abadir IT training & consulting GmbH

Grabenweg 68
6020 Innsbruck
Österreich

Telefon: (+43 512) 27 92 69-0
Fax: (+43 512) 27 92 69-10
E-Mail: office@abadir.at

https://www.abadir.at/home%2Flocal-network-hacking-penlnh%2F
Abgerufen am: 14.12.2018