广告联盟网

 找回密码
 注册
查看: 530|回复: 0
打印 上一主题 下一主题

中国黑客传说:天生我材(三)

[复制链接]
跳转到指定楼层
1#
发表于 2013-9-29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

                百度权重查询 词库网 网站监控 服务器监控 SEO监控  
                                                            

相关阅读:
中国黑客传说:天生我材(一)
中国黑客传说:天生我材(二)
挑战互联网巨头
「注:这是一家在全球范围内炙手可热的互联网巨头,已经上市,为免除法律方面的风险,在此隐去该公司的名字。」
2009年冬天,A发现该公司某一个子站点存在SQL注入漏洞。通过SQL注入成功的从数据库中读到了两个管理员的密码Hash。但是花了20个小时通过彩虹表把管理员密码跑出来之后,却发现之前找到的后台地址无法登录成功,看来这个子站还另有后台。遍寻无果后,只得另想办法。
同样是通过SQL注入,A还从数据库里顺利读到了管理员的邮箱地址,因此他的新思路是精心策划针对管理员个人电脑的攻击,以此为突破口。
对于黑客来说,有道是「八仙过海,各显神通」。如果是V遇到这种情况,第一反应肯定是从13亿密码库里直接查询出管理员的邮箱密码,控制邮箱后再找机会。如果是像余弦这样的「前端黑客」,则可能会尝试「XSS盲打」技术。每个黑客都会用他自己最擅长的方式入侵网站。对于A来说,别多不多,就0day多,所以他实施了一次典型的APT(高级持续性威胁)攻击。
俗话说不怕贼偷,就怕贼惦记。APT攻击就是贼一直惦记着,直接打击、伪造、欺诈等各种攻击方式无所不用其极。APT的攻击目标就算大如一国政府,也都难以幸免。APT攻击就像黑客世界里的007,常见于特工活动、商业间谍行为之中。
A首先费尽心思在该公司网站上找到了一个存储型的XSS漏洞,通过这个漏洞可以实施针对浏览器的攻击。XSS漏洞分为存储型和反射型(还有一种DOM basedXSS)两种,存储型XSS漏洞在利用的时候比较隐蔽,从页面URL里看不出任何异常。找到这个漏洞后,A向管理员邮箱发送了一封邮件,报告网站上某页面存在一个问题,请管理员看一下。
管理员点击URL后,A顺利通过XSS漏洞收集到了管理员的操作系统和浏览器版本信息,精准攻击的准备工作已经做好了。此时A再精心构造了第二封邮件。出于谨慎的目的,他换成了俄语的Windows 7以及Opera浏览器,区别于第一次报告时用的英文Windows7和IE浏览器,继续报告同一问题。
没有任何戒心的管理员再次访问了这个漏洞页面,此时A已经把之前单纯的信息收集代码替换成了针对管理员浏览器攻击的0day。不出意外,通过管理员的浏览器,A成功给管理员的电脑植入了一个木马,从而获得了管理员电脑的控制权限。
A后来感叹,如果当时没找到那个XSS漏洞,他还真的很难撕开边界的口子。像这样优秀的公司,XSS漏洞都已经比较难找了。入侵总是伴随着运气的成分。
在撕开边界控制了内网的一台机器后,A失望的发现这台主机上根本没有任何有价值的东西,离他想攻击的数据库还差很远。于是A进一步进行内网渗透。
首先他用WCE(Windows CredentialEditor,一个小工具,用于本地读取Windows系统密码)成功获取了域管理员的hash,这样就能够控制一个域(内网的办公环境)。接下来A通过Metasploit的一个功能,利用这个域管理员的Hash,直接去连接这个域里的其他机器,一共控制了10多台机器。
然后,就被发现了。其中某一台机器的员工发现电脑多了一个人登录后,把A踢下了线,这让A惊出了一身冷汗。让A庆幸的是那个员工安全意识不高,没有意识到这是一次入侵行为,这一点和大多数公司的员工一样。如果当时那位员工处理得当的话,可能A的入侵就到此为止了。
                      
                        
                                1
                                2
                                下一页
                           
                        
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|广告联盟网  

GMT, 2024-11-25 , Processed in 0.067244 second(s), 20 queries .

Powered by Discuz! X3.2

© 2005-2021 www.ggads.com GGADS 广告联盟网

快速回复 返回顶部 返回列表