Ce retour d'expérience retrace les différentes étapes et les choix faits lors du développement d'une backdoor réalisée cette année et utilisée pour la réalisation de prestations Red Team. Pour chaque étape, il présente les différentes possibilités envisagées et justifie les choix d'implémentation faits par notre équipe Red Team.
1. Vecteur d'intrusion
Dans le cadre de missions d'intrusion Red Team, il existe de nombreux vecteurs permettant de s'introduire efficacement dans le système d'information d'un client, ils sont regroupés en 5 grands axes :
- Exploitation d'une vulnérabilité présente sur une application externe, accessible depuis Internet ;
- Social Engineering dans les locaux du client afin d'obtenir un accès physique au système d'information ;
- Dépôt d'un périphérique USB piégé (clé USB, Rubber Ducky, Teensy, entre autres) ;
- Phishing et social engineering téléphonique afin d'obtenir des identifiants d'authentification ;
- Envoi de pièces jointes malveillantes.
Nous avons décidé de nous focaliser sur ce dernier vecteur en développant notre propre outil qui puisse se déployer via l'envoi de pièces jointes malveillantes, car il s'agit, selon nous, de loin du vecteur ayant le meilleur rapport coût/efficacité/risque.
En effet, une vulnérabilité...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première