Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
Ferramentas Comuns de Hacker que Complementam Mimikatz

Ferramentas Comuns de Hacker que Complementam Mimikatz

Aug 14, 2023

Mimikatz é uma ferramenta pós-exploração popular que hackers utilizam para movimento lateral e privilege escalation. Embora o Mimikatz seja bastante poderoso, ele possui algumas limitações importantes:

  • É necessário ter direitos de administrador local na máquina comprometida.
  • As organizações podem bloquear a execução do Mimikatz ativando as proteções do PowerShell.
  • Usar Mimikatz efetivamente requer habilidades especializadas e um tempo considerável.

Como resultado, outros kits de ferramentas foram criados para complementar o Mimikatz. Este artigo explica como três deles — Empire, DeathStar e CrackMapExec — facilitam os ataques para os adversários.

Império

Escalada de Privilégios

Ao negar direitos de administrador local a usuários padrão, as organizações podem ajudar a prevenir que atacantes roubem credenciais usando Mimikatz. Para contornar isso, adversários podem recorrer ao Empire, que inclui vários módulos para escalar privilégios:

  • O módulo BypassUAC ajuda hackers a contornar o Controle de Conta de Usuário (UAC) em sistemas Windows.
  • O módulo GPP tira proveito de uma vulnerabilidade nas Preferências de Política de Grupo para descriptografar senhas armazenadas em um objeto de Group Policy (GPO).
  • O módulo PowerUp examina um sistema em busca de vetores comuns de escalada de privilégios como permissões mal configuradas, serviços vulneráveis e software sem atualizações. A captura de tela abaixo mostra este módulo em ação:

Neste caso, a Empire encontrou uma vulnerabilidade de sequestro de DLL, que um adversário poderia explorar usando o seguinte comando: powerup/write dllhijacker.

Image

Gerenciamento de Agentes

O Empire também oferece uma interface fácil de usar que permite a um atacante monitorar e interagir com agentes implantados em uma rede alvo, conforme mostrado na captura de tela abaixo. Essa funcionalidade de comando e controle é viabilizada usando HTTP com uma porta configurável.

Image

Roubo de Credenciais

Empire utiliza múltiplas abordagens para ajudar o Mimikatz a roubar credenciais: Ele irá extrair todas as senhas e hashes de senhas da memória, e até apresentá-las em uma tabela para fácil visualização:

Image

Empire também trabalha com DCSync para roubar credenciais de domínios Active Directory ao se passar por um controlador de domínio e fazer solicitações de replicação de dados de senha.

DeathStar

DeathStar é um módulo do Império que merece sua própria discussão. Ele fornece um poderoso motor de automação que capacita adversários a executar scripts e outros módulos do Império em larga escala.

DeathStar opera de maneira semelhante a outra ferramenta de pós-exploração chamada BloodHound. Embora ambas as ferramentas sejam usadas por profissionais de segurança e testadores de penetração para tarefas legítimas, elas também são mal utilizadas por hackers para fins malévolos como reconhecimento de rede, varredura de vulnerabilidades, escalonamento de privilégios e movimento lateral. A captura de tela abaixo mostra o módulo DeathStar em ação:

Image

CrackMapExec

CrackMapExe (CME) é outra ferramenta de pós-exploração que é um poderoso facilitador quando integrada com Empire e DeathStar.

Reconhecimento de Domínio

CrackMapExec simplifica o processo de reconhecimento para atacantes que conseguiram infiltrar-se em um domínio AD. O CME pode rapidamente enumerar a política de password policy do domínio e fornecer detalhes como requisitos de complexidade e configurações de bloqueio, conforme mostrado abaixo.

Image

Enumerando objetos AD

A CME também enumerará todos os objetos do AD, incluindo usuários e grupos, de maneira forçada, adivinhando cada identificador de recurso (RID), conforme mostrado abaixo. (Um RID é o conjunto final de dígitos em um identificador de segurança [SID].)

Image

Descobrindo Ferramentas Anti-Vírus

O módulo enum_avproducts do CrackMapExec pode descobrir qual software antivírus uma organização está usando. A saída abaixo mostra onde o Windows Defender está em execução.

Image

Entendendo os Direitos de uma Conta

As capacidades de movimento lateral do CrackMapExec são muito valiosas. Por exemplo, um adversário pode descobrir todos os hosts em um intervalo de IP especificado e se uma conta particular tem direitos nesses hosts, conforme mostrado aqui:

Image

Como a Netwrix pode ajudar

Ao integrar ferramentas como Empire, CrackMapExec e DeathStar com Mimikatz, atores de ameaças que obtiveram um ponto de apoio no seu ambiente Windows ganham a capacidade de se mover lateralmente e escalar seus privilégios. Embora existam algumas proteções básicas de PowerShell que podem ser ativadas para detectar e mitigar esses tipos de ataques, essas proteções podem ser facilmente bypassed por hackers experientes.

Uma maneira comprovada de proteger sua organização desses conjuntos de ferramentas maliciosos e outros ataques é a Netwrix Active Directory Security Solution. Ela ajuda a proteger seu Active Directory de ponta a ponta, permitindo que você:

  • Identifique e mitigue proativamente as lacunas de segurança
  • Detecte e responda prontamente a ameaças
  • Recupere-se rapidamente de incidentes de segurança para minimizar o tempo de inatividade e outros impactos nos negócios

Com o Netwrix Active Directory Security Solution, você pode ter certeza de que todas as suas identidades AD e a infraestrutura AD subjacente que as suporta estão limpas, devidamente configuradas, continuamente monitoradas e rigidamente controladas, tornando o trabalho das suas equipes de TI mais fácil e sua organização mais segura.

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Joe Dibley

Pesquisador de Segurança

Pesquisador de Segurança na Netwrix e membro da Equipe de Pesquisa de Segurança da Netwrix. Joe é um especialista em Active Directory, Windows e uma ampla variedade de plataformas de software empresarial e tecnologias, Joe pesquisa novos riscos de segurança, técnicas de ataque complexas e as respectivas mitigações e detecções.