SlideShare a Scribd company logo
The Atomic bomb
for kiddies
/exploring NSA exploits/
DEFCON #3 Astana
#WHOWEARE
Dauren
Nickname: b4zed
Networking
Pentesting
Bugbounty
Member: ЦАРКА
CCNA Security
Yerbol
Nickname: neo
Reverse Engineering
Hardware
Programming
Member: ЦАРКА
Lawyer
NSA/ Tailored Access Operations (TAO)
Equation Group LEAK
SHADOW BROKERS
ВЫ ВСЁ УЖЕ СЛЫШАЛИ..
THE STORY / Кинематографично
THE STORY / Вброс в паблик
MICROSOFT ??
SHADOW BROKERS
NSA (TAO)
EQUATION GROUP
E.SNOWDEN
HACKERS
/RESEARCHERS
SCRIPT KIDDIES
CYBER CRIMINALS/
PETYAs etc.
●
SNOWDEN DOCS https://search.edwardsnowden.com/
●
WIKILEAKS VAULT7 https://wikileaks.org/ciav7p1/
●
EQUATION GROUP LEAK
https://github.com/adamcaudill/EquationGroupLeak
●
SHADOW BROKERS [Lost in translation]
https://steemit.com/shadowbrokers/@theshadowbrokers/lo
st-in-translation
https://github.com/misterch0c/shadowbroker
LINKS / Источники
OMG! 0day exploits for FREE!
FUZZBUNCH / DOUBLEPULSAR
●
Как Metasploit
●
Работает на Windows
●
Python 2.6
●
Все включено
●
Под угрозой все версии Windows
HOW TO USE
https://www.exploit-db.com/docs/4
1896.pdf
FUZZBUNCH / DOUBLEPULSAR
Модульная
Архитектура
FUZZBUNCH / DOUBLEPULSAR
Doublepulsar — ring 0 бэкдор позволяет dll инжект в
процессы системы.
И другие..
but... it`s already enough to have fun & profit
CARCATH.PY / Автоматизация FuzzBunch
●
Работает на Unix OS
●
Нужен Wine
●
В связке с Metasploit / Meterpreter
●
X64 x86
●
More automatisation
Demo:http://telegra.ph/HOW-TO-USE-CARCATCHPY-05-15
Check:
●
msf > use auxiliary/scanner/smb/smb_ms17_010
●
nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-
010.nse X.X.X.X/X
Exploits:
●
msf > use exploit/windows/smb/ms17_010_eternalblue
* [Only x64 arch, targets limited]
●
https://github.com/gh0stsec/Eternalblue-Doublepulsar-Metasploit
* [x86, x64, all targets]
IN PUBLIC / Что есть в паблике
AFTERSHOCK:CRYPTOR HEAVEN /Рай для крипторов
WannaCry
SambaCry
Petya..etc..
Проверено 2294 хоста:
●
Уязвимы — 24
●
Заражены — 1
1% Все еще уязвим
SHODAN search country:KZ
$shodan parse —fields ip_str kzsmb.json.gz > /tmp/hosts.txt
$msf > use auxiliary/scanner/smb/smb_ms17_010
$msf > set RHOSTS file:/tmp/hosts.txt
$msf > run
НИЧЕГО...ПРОДОЛЖАТЬ В ТОМ ЖЕ ДУХЕ...
●
ИГНОРИРОВАТЬ УТЕЧКИ
●
ШАДОУ БРОКЕРЗ? КТО ЭТО?
●
ЗАНИМАТЬСЯ «БУМАЖНОЙ» ИБ
●
ПИЛИТЬ БЮДЖЕТЫ С SIEM/DLP/SOC (нужное подчеркнуть)
●
ЭКОНОМИТЬ НА ШТАТЕ ИБ
●
НЕ АВТОМАТИЗИРОВАТЬ УСТАНОВКУ ОБНОВЛЕНИЙ
●
ИСПОЛЬЗОВАТЬ WINDOWS XP/Windows 2003/
●
НЕ ПРОВОДИТЬ ВНУТРЕННИЙ АУДИТ/PENTEST
●
БЫТЬ ЗАВИСЫМЫМ ОТ ПРОДУКТОВ MICROSOFT
●
НЕ ХОДИТЬ НА DEFCON ВСТРЕЧИ
https://support.microsoft.com/en-us/help/4023262/how-to-verify-that-m
s17-010-is-installed
MITIGATE / Что делать?
CVE 2017-0199
ОС Microsoft Windows
Наличие пакета Microsoft Office/Word
Доступ в Интернет
HTA
HTML Application (HTA) —
приложение Microsoft
Windows, написанное на
HTML или Dynamic HTML.
Jscript
VBScript
OLE Link
Внедренные объекты становятся
частью файла Word или почтового
сообщения и после вставки
теряют связь с исходным файлом.
Связанные объекты могут
обновляться при изменении
исходного файла. Связанные
данные хранятся в исходном
файле. В файле Word (целевом
файле) хранятся только сведения
о расположении исходного файла
и отображается представление
связанных данных.
RTF (Rich Text Format)
Генерируем RTF и готовим HTA
Результат
Что произошло
Дополнительно
RTF файл можно переименовать в DOC без потери функционала
Множество способов генерации OLE объекта
Нет необходимости запускать макросы
На последок...
Не отключать автоматическое обновление
Запускать подозрительные файлы в защищенном режиме
СПАСИБО!
ВОПРОСЫ?

More Related Content

PDF
Linux for newbie hackers
PDF
ХАРДЕНИНГ (Аринов Ильяс (determination))
PDF
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
PDF
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
PDF
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
PPTX
Целевые атаки: прицелься первым
PDF
Вебинар С-Терра CSCO-STVM, 14.03.2017
PPTX
Вебинар С-Терра CSCO-STVM, 18.05.2017
Linux for newbie hackers
ХАРДЕНИНГ (Аринов Ильяс (determination))
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Целевые атаки: прицелься первым
Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017

What's hot (20)

PDF
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
PPT
Работа с большими файлами под перлом‎
PDF
Спецификация WSGI (PEP-333)
PPT
РусКрипто CTF 2010 Full Disclosure (мастер класс)
PPTX
05 db server_deployment_ru
PDF
Веб-сервер
PDF
Безопасность весна 2014 лекция 7
ODP
Installcd Kyivbsd09
PDF
Антон Карпов - Сетевая безопасность
PDF
Вебинар по криптомаршрутизаторам, 14.12.2016
PPT
Ruscrypto CTF 2010 Full Disclosure
PDF
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
PDF
Fabric для управления серверами
PPTX
Вебинар “С-Терра «Пост»”, 14.10.2016
PDF
Виртуальный шлюз безопасности
PDF
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
PPTX
Вебинар С-Терра по DMVPN, 21.02.2017
PPTX
06 php instalation_ru
DOCX
HP 3PAR StoreServ 7200
PDF
Владимир Бородин: Как спать спокойно - 2015.10.14 PostgreSQLRussia.org meetu...
Работа с большими файлами под перлом‎
Спецификация WSGI (PEP-333)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
05 db server_deployment_ru
Веб-сервер
Безопасность весна 2014 лекция 7
Installcd Kyivbsd09
Антон Карпов - Сетевая безопасность
Вебинар по криптомаршрутизаторам, 14.12.2016
Ruscrypto CTF 2010 Full Disclosure
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Fabric для управления серверами
Вебинар “С-Терра «Пост»”, 14.10.2016
Виртуальный шлюз безопасности
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
Вебинар С-Терра по DMVPN, 21.02.2017
06 php instalation_ru
HP 3PAR StoreServ 7200
Ad

Similar to The Atomic bomb for kiddies /exploring NSA exploits/ (20)

PDF
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
PDF
Сергей Житинский, Александр Чистяков (Git in Sky)
PDF
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
PPTX
Введение в Docker
PDF
Cisco TALOS – интеллектуальная платформа для анализа угроз
PPTX
Основы информационной безопасности (Владимир Кузьмин)
PDF
static - defcon russia 20
PDF
Roman Romanovsky, Sergey Rak - "JavaScript в IoT "
PDF
Solaris OS
PPS
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
PDF
Docker penetration
PDF
Проникновение в Docker с примерами
PDF
ХАРДЕНИНГ (Аринов Ильяс (determination))
PPT
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
PPT
Git in Sky presentation @ HighLoad++ 2013
PDF
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...
PDF
Как банки обеспечивают свою безопасность
PPTX
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
PPT
[Short 15-30] Артем Карпинский - Wi-Foo-Do
PPTX
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Сергей Житинский, Александр Чистяков (Git in Sky)
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
Введение в Docker
Cisco TALOS – интеллектуальная платформа для анализа угроз
Основы информационной безопасности (Владимир Кузьмин)
static - defcon russia 20
Roman Romanovsky, Sergey Rak - "JavaScript в IoT "
Solaris OS
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Docker penetration
Проникновение в Docker с примерами
ХАРДЕНИНГ (Аринов Ильяс (determination))
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
Git in Sky presentation @ HighLoad++ 2013
Хайлоад и безопасность в мире DevOps: совместимы ли? / Юрий Колесов (security...
Как банки обеспечивают свою безопасность
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
[Short 15-30] Артем Карпинский - Wi-Foo-Do
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Ad

More from defcon_kz (19)

PDF
Маленький террорист или обзор возможностей Osmocom на мотороле с118
PDF
Год в Github bugbounty, опыт участия
PDF
DEFCON и развитие информационной безопасности в стране
PDF
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
PDF
Двойное проникновение в корпоративные сети
PDF
Эксплуатация особенностей safari в социотехническом пентесте
PPTX
Истекшие домены как киберугроза
PDF
Фишинг (Стекольников Илья)
PDF
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
PDF
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
PDF
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
PDF
Добро пожаловать в практическую безопасность (Сергей Белов)
PDF
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
PDF
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
PDF
Как парализовать государство за 60 минут. (Сатиев Олжас)
PDF
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
PDF
Полезные железки или к взлому GSM сетей готов! (Ербол)
PPT
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
PDF
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
Маленький террорист или обзор возможностей Osmocom на мотороле с118
Год в Github bugbounty, опыт участия
DEFCON и развитие информационной безопасности в стране
Высокоточное геопозиционирование или "Как уничтожить урожай марихуаны в два к...
Двойное проникновение в корпоративные сети
Эксплуатация особенностей safari в социотехническом пентесте
Истекшие домены как киберугроза
Фишинг (Стекольников Илья)
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Добро пожаловать в практическую безопасность (Сергей Белов)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Как парализовать государство за 60 минут. (Сатиев Олжас)
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Полезные железки или к взлому GSM сетей готов! (Ербол)
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

The Atomic bomb for kiddies /exploring NSA exploits/

  • 1. The Atomic bomb for kiddies /exploring NSA exploits/ DEFCON #3 Astana
  • 2. #WHOWEARE Dauren Nickname: b4zed Networking Pentesting Bugbounty Member: ЦАРКА CCNA Security Yerbol Nickname: neo Reverse Engineering Hardware Programming Member: ЦАРКА Lawyer
  • 3. NSA/ Tailored Access Operations (TAO) Equation Group LEAK SHADOW BROKERS ВЫ ВСЁ УЖЕ СЛЫШАЛИ.. THE STORY / Кинематографично
  • 4. THE STORY / Вброс в паблик MICROSOFT ?? SHADOW BROKERS NSA (TAO) EQUATION GROUP E.SNOWDEN HACKERS /RESEARCHERS SCRIPT KIDDIES CYBER CRIMINALS/ PETYAs etc.
  • 5. ● SNOWDEN DOCS https://search.edwardsnowden.com/ ● WIKILEAKS VAULT7 https://wikileaks.org/ciav7p1/ ● EQUATION GROUP LEAK https://github.com/adamcaudill/EquationGroupLeak ● SHADOW BROKERS [Lost in translation] https://steemit.com/shadowbrokers/@theshadowbrokers/lo st-in-translation https://github.com/misterch0c/shadowbroker LINKS / Источники
  • 6. OMG! 0day exploits for FREE!
  • 7. FUZZBUNCH / DOUBLEPULSAR ● Как Metasploit ● Работает на Windows ● Python 2.6 ● Все включено ● Под угрозой все версии Windows HOW TO USE https://www.exploit-db.com/docs/4 1896.pdf
  • 9. FUZZBUNCH / DOUBLEPULSAR Doublepulsar — ring 0 бэкдор позволяет dll инжект в процессы системы. И другие.. but... it`s already enough to have fun & profit
  • 10. CARCATH.PY / Автоматизация FuzzBunch ● Работает на Unix OS ● Нужен Wine ● В связке с Metasploit / Meterpreter ● X64 x86 ● More automatisation Demo:http://telegra.ph/HOW-TO-USE-CARCATCHPY-05-15
  • 11. Check: ● msf > use auxiliary/scanner/smb/smb_ms17_010 ● nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17- 010.nse X.X.X.X/X Exploits: ● msf > use exploit/windows/smb/ms17_010_eternalblue * [Only x64 arch, targets limited] ● https://github.com/gh0stsec/Eternalblue-Doublepulsar-Metasploit * [x86, x64, all targets] IN PUBLIC / Что есть в паблике
  • 12. AFTERSHOCK:CRYPTOR HEAVEN /Рай для крипторов WannaCry SambaCry Petya..etc..
  • 13. Проверено 2294 хоста: ● Уязвимы — 24 ● Заражены — 1 1% Все еще уязвим SHODAN search country:KZ $shodan parse —fields ip_str kzsmb.json.gz > /tmp/hosts.txt $msf > use auxiliary/scanner/smb/smb_ms17_010 $msf > set RHOSTS file:/tmp/hosts.txt $msf > run
  • 14. НИЧЕГО...ПРОДОЛЖАТЬ В ТОМ ЖЕ ДУХЕ... ● ИГНОРИРОВАТЬ УТЕЧКИ ● ШАДОУ БРОКЕРЗ? КТО ЭТО? ● ЗАНИМАТЬСЯ «БУМАЖНОЙ» ИБ ● ПИЛИТЬ БЮДЖЕТЫ С SIEM/DLP/SOC (нужное подчеркнуть) ● ЭКОНОМИТЬ НА ШТАТЕ ИБ ● НЕ АВТОМАТИЗИРОВАТЬ УСТАНОВКУ ОБНОВЛЕНИЙ ● ИСПОЛЬЗОВАТЬ WINDOWS XP/Windows 2003/ ● НЕ ПРОВОДИТЬ ВНУТРЕННИЙ АУДИТ/PENTEST ● БЫТЬ ЗАВИСЫМЫМ ОТ ПРОДУКТОВ MICROSOFT ● НЕ ХОДИТЬ НА DEFCON ВСТРЕЧИ https://support.microsoft.com/en-us/help/4023262/how-to-verify-that-m s17-010-is-installed MITIGATE / Что делать?
  • 15. CVE 2017-0199 ОС Microsoft Windows Наличие пакета Microsoft Office/Word Доступ в Интернет
  • 16. HTA HTML Application (HTA) — приложение Microsoft Windows, написанное на HTML или Dynamic HTML. Jscript VBScript
  • 17. OLE Link Внедренные объекты становятся частью файла Word или почтового сообщения и после вставки теряют связь с исходным файлом. Связанные объекты могут обновляться при изменении исходного файла. Связанные данные хранятся в исходном файле. В файле Word (целевом файле) хранятся только сведения о расположении исходного файла и отображается представление связанных данных.
  • 18. RTF (Rich Text Format)
  • 19. Генерируем RTF и готовим HTA
  • 22. Дополнительно RTF файл можно переименовать в DOC без потери функционала Множество способов генерации OLE объекта Нет необходимости запускать макросы
  • 23. На последок... Не отключать автоматическое обновление Запускать подозрительные файлы в защищенном режиме