SlideShare uma empresa Scribd logo
Post exploitation com análise de
dump de memória
Hélvio Junior (M4v3r1cK)
• E-mail: helvio_junior@hotmail.com
• Twitter: @helvioju
• Mais de 20 anos de atuação com TI
• Criador de uma plataforma de SSO Open-Source
• http://single-sign-on.com.br/
• Foco de estudo e pesquisa:
• Segurança ofensiva (Red Team)
• Forense computacional
• Bug hunting, Cyber threat hunting
• Criação e engenharia reversa de Malware
• Atualmente trabalhando na BlockBit
Helvio B. D. De Carvalho Junior
Malware and Security Researcher | Computer Forensics Investigator | OSCP | CEHv9
• Captura de uma quantidade maior de informações
• Possibilidade de busca das informações off-line
• Depois de realizado o download do dump de memória
• Utilização das informações para uma possível movimentação
lateral
• Possibilidade de encontrar as seguintes informações:
• Senhas, inclusive de containers criptografados
• Chaves de criptografia
• Certificados digitais (com chave privada e senha)
• Qualquer outra informação que esteja em memória
Motivação
• Módulo Metasploit (memorydump)
• https://github.com/helviojunior/metasploit_modules
• Shell Meterpreter previamente estabelecido
• Belkasoft RAM Capturer
• https://belkasoft.com/ram-capturer
• Kali Linux
• Volatility - Open Source Memory Forensics
• Já vem instalado no Kali
• Lista de dicionário de senha
• https://www.weakpass.com/wordlist/1256
Premissas e pré-requisitos
• Atacante
• Kali Linux 2018.3
• 192.168.63.200
• Alvo
• Windows 2012 Server
• hMailServer
• https://www.hmailserver.com
• https://github.com/hmailserver/hmailserver.git
• 192.168.63.100
Ambiente
Configurando hMailServer > Adicionando domínio e usuários
Instalação do módulo no Metasploit
Local e estrutura do Belkasoft RAM Capturer
Exploitando a maquina windows
Realizando dump da memória do windows
Descompactando o dump de memória
Verificando informações do dump
volatility -f windows-2012.vmem imageinfo
Verificando informações do dump
volatility -f windows-2012.vmem --profile Win2012R2x64 pslist | grep -i "hmail|offset"
Buscando PID do processo hMailServer.exe
volatility -f windows-2012.vmem --profile Win2012R2x64 pslist | grep -i "hmail|offset"
Extraindo memória do processo do hMailServer.exe
volatility -f windows-2012.vmem --profile Win2012R2x64 vaddump -D /tmp/ -p 1100
Extraindo informações da memória do processo do hMailServer.exe
strings hMailServer.ex.fed5940.0x0000* | grep -i 'helvio@mind'
2d0ff34dfd61bdf5aab92b033e3609e43d726f634818ea8d731c06702824033beb6673
• ServerCommonUtilHashingHashCreator.cpp
• ServerCommonUtilHashingHashCreator.h
Análise do código
https://www.hmailserver.com
https://github.com/hmailserver/hmailserver.git
• 2d0ff34dfd61bdf5aab92b033e3609e43d726f634818ea8d731c0
6702824033beb6673
• Salt
• 2d0ff3
• SHA256
• 4dfd61bdf5aab92b033e3609e43d726f634818ea8d731c06702824033
beb6673
Hash
• https://hashcat.net/wiki/doku.php?id=example_hashes
• Arquivo a ser quebrado no formato
• Hash-mode: 1420
• HASH:SALT
• Preparando arquivo (hmail_hashdump.txt)
• 4dfd61bdf5aab92b033e3609e43d726f634818ea8d731c06702824033
beb6673:2d0ff3
• Quebrando com hashcat
• hashcat -m 1420 -a 0 -O -o pass_found.txt hmail_hashdump.txt
dicionario.txt
Quebra de senha com Hashcat
Quebra de senha com Hashcat
Quebra de senha com Hashcat
• Quantos aqui utilizam senhas diferentes para o e-mail e
acesso a servidores, desktop entre outros?
• Login na conta de e-mail deste usuário
• Login em outros serviços
• Login em outros servidores
• Busca de outras informações...
O que eu faço com essa informação?
Testes no POP3 deste servidor
Post exploitation com análise de dump de memória
Obrigado!
helvio_junior@hotmail.com
@helvioju

Mais conteúdo relacionado

PDF
Storytelling For The Web: Integrate Storytelling in your Design Process
PDF
Artificial Intelligence, Data and Competition – SCHREPEL – June 2024 OECD dis...
PDF
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
PDF
2024 Trend Updates: What Really Works In SEO & Content Marketing
PPTX
Conexões eficientes em banco de dados com PHP
PDF
2024 State of Marketing Report – by Hubspot
PDF
Everything You Need To Know About ChatGPT
PDF
Product Design Trends in 2024 | Teenage Engineerings
Storytelling For The Web: Integrate Storytelling in your Design Process
Artificial Intelligence, Data and Competition – SCHREPEL – June 2024 OECD dis...
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
2024 Trend Updates: What Really Works In SEO & Content Marketing
Conexões eficientes em banco de dados com PHP
2024 State of Marketing Report – by Hubspot
Everything You Need To Know About ChatGPT
Product Design Trends in 2024 | Teenage Engineerings

Último (8)

PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Arquitetura de computadores - Memórias Secundárias
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Mecânico de Manutenção de Equipamentos.pptx
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Manejo integrado de pragas na cultura do algodão
Arquitetura de computadores - Memórias Secundárias
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Viasol Energia Solar -Soluções para geração e economia de energia
Mecânico de Manutenção de Equipamentos.pptx
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Anúncio
Anúncio

Post exploitation com análise de dump de memória