• 一周热闻之

    斯诺登发布开源防间谍应用Haven(避难所)

    “棱镜门”主角斯诺登近日发布一款开源的监控App “Haven”,手机安装后可调用摄像头、麦克风等一切传感器对手机所处的周边环境进行识别感知,成为一个名副其实的监控设备。该软件可设置备用机监控,实时报告给主手机;也可以仅用1部手机,结合自带的信息加密应用和暗网服务器使用,保证数据的安全传输性能。目前Haven仍处于测试阶段,并且免费开源。

    Clipboard Image.png

    #移动安全厂商可借鉴这个思路和实现方式,在提供更加强大的移动安全产品的同时,防止该应用被网络攻击者滥用。#

    一周热闻之

    三星手机浏览器爆泄密漏洞

    网络安全人员近日批露三星手机(Android)浏览器存在一处“同源策略”(SOP)漏洞。该漏洞存在于三星Android浏览器 5.4.02.3 版本及其早期版本中,可允许攻击者在用户访问恶意网站后,窃取用户的用户名、密码或 cookie 会话等重要信息。三星表示已根据漏洞推出了相应升级补丁。

    Clipboard Image.png

    #使用安全浏览器。#

    一周热闻之

    智能手机传感器泄露PIN码?

    近日,新加坡南洋理工大学研究人员通过实验发现,只要具备一定的技术手段,即可根据手机传感器提供的信息,正确猜测出手机的PIN码。这个实验在Android手机上完成,以特殊的App收集手机的加速计、陀螺仪、磁力计、接近传感器、气压计和环境光线传感器数据,通过对用户输入PIN码时手机的传感器数据变化,以近乎100%的准确率猜出了50个常用PIN码。

    Clipboard Image.png

    #PIN码可防手机SIM卡被盗用。从安全性上考虑,需要系统改进机制,或用移动管理工具,限制手机传感器在用户输入PIN码时的激活状态。#

    一周热闻之

    电磁波或可破解手机密码和信息

    西班牙正有机构研究并开发一种新型工具,通过分析智能手机发出的电磁波来获取加密密钥。在理想的实验环境中,可通过手机内电子设备在运行过程中的温度变化、功耗以及芯片处理计算所需的时间来获取加密密钥。但目前来看所需成本非常高,并不具备常规攻击的条件,但对国家级黑客或军事间谍却很实用。

    Clipboard Image.png

    #防患未然,移动安全全管控需要整合更多移动安全技术。# 

    一周热闻之

    指掌易荣获第六届全国公安系统警用装备领先品牌

    人民公安报社中国警察网于12月26日在中国人民公安大学举办了2017年第六届全国警用装备品牌发展研讨会,暨全国公安民警最关注的警用装备品牌颁奖仪式,经全国公安民警投票、专家评委评审,指掌易摘得全国公安系统警用装备领先品牌这一殊荣,公安部领导出席颁奖仪式并为获奖企业颁发证书及奖杯。

    Clipboard Image.png

    #为用户提供最安全可靠的解决方案,一直是指掌易不断前行的目标和动力。#

前言

  • 在使用Acunetix-11的过程中发现一个一个添加目标,还要点扫描目标,还要选择类型,想想都觉得麻烦,特别是有一堆子域名的时候。所以想着造个轮子方便一下自己。自己觉得用得上的功能都加上了。

大致的功能

  • 1.扫描器的主机随时切换,不用把api密钥换来换去。
  • 2.可以选择扫描的速度频率
  • 3.支持拖放批量扫描,快捷键F8自动取剪切板目标进行单个扫描。
  • 4.可以设置代理服务器
  • 5.设置登陆账号,密码
  • 6.批量添加描述
  • 7.报告生成,下载
  • 8.可忽略鸡肋漏洞

说明

  • 程序是用易语言写的,调用了curl。随便你们怎么看,因为我还会其他语言的,只是觉得易语言方便和很快可以实现我想要的功能。不喜欢可以不用,或自己用其他语言写一个的。
  • 云盘里一共有五个文件
    ca-bundle.crt //curl的证书
    config.ini  //配置文件
    curl.exe  //curl主程序
    New.exe  //主程序
    忽略的漏洞.txt  //放忽略漏洞的标题的

下面是配置文件的内容,在这里配置分隔符,代理服务器,代理端口,扫描器主机和api令牌。

除了config的配置节名不能改其他的随便你弄。

TIM截图20171231222242.png

打开主程序就是下面这样

TIM截图20171231222335.png

附件

参考

https://github.com/h4rdy/Acunetix11-API-Documentation

https://github.com/0xa-saline/acunetix-api

http://www.chamd5.org/json.html

*本文作者:sjy93812,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

新的一年开始了,发点小福利。无意间发现了一个影响phpcms最新版本的漏洞。最近我一个使用phpcms框架搭建的系统,无故多出了一个超级管理员。确定不是出于本意添加的,然后联想到可能是这个框架中可能是存在SCRF漏洞,但是去看添加管理员的数据包的时候貌是有防CSRF的字符串,那么这个管理员从哪里来的呢?

然后我去分析了一下后台中可能存在SCRF的地方,能在不知不觉中被CSRF的点也只可能是在前台提交的数据,在后台能看到的地方,可能只有友情链接这里了,然后我进一步的去分析了一下。

网站后台”空降”了一个管理员

这是申请链接的入口,这里输入的数据会在后台显示。这里我们提交一个数据,然后抓包看一下。

网站后台”空降”了一个管理员

这里调用了link模块我们看一下这个模块的功能

网站后台”空降”了一个管理员

这里可以看到对我们提交的一些参数做了安全过滤,也就是我们直接想往后台插入恶意数据基本上是不可能的。接着往下看,下面就是直接入库的操作。

网站后台”空降”了一个管理员

可以看到这里正常插入了,而已数据也是正常的,到这里为止都是正常的。接下来就是看哦我们在后台读取这些数据的时候有没有问题。

网站后台”空降”了一个管理员

同样的我们找到后台读取数据库数据的代码

网站后台”空降”了一个管理员

这里直接在数据库中得到了表中的数据,这里非管理权限是不能操作的,这里也不存在什么问题,接着往下跟数据包的流向。

可以看到这里加载了一个link_list文件,这里继续跟一下。这里将要向页面输出的数据打印出来看一下。

网站后台”空降”了一个管理员 

网站后台”空降”了一个管理员

这里看起来都是正常的,但是在分析数据包的时候发现响应包中出现了一段对url处理的JS。这里就出现了问题,这里遍历了所有的a标签,并在a标签的href属性值后面全部添加了pc_hash字段。

网站后台”空降”了一个管理员

经过这段JS处理之后的我们之前提交的链接变成了如下的格式:

网站后台”空降”了一个管理员

那么这个链接就存在很大的问题了,这里在访问你之前提交的超链接时会将这个参数以GET方式携带过去。这里就造成了会话凭证的泄露。

然后在自己的服务器中写一个接收参数的页面

网站后台”空降”了一个管理员

然后将你本地的链接提交到后台审核

网站后台”空降”了一个管理员

然后当管理员去审核你提交的链接时你就可以拿到这个防csrf的字符串了,那么就可以做很多事情了。

网站后台”空降”了一个管理员

本文仅供学习研究,正在使用该程序的站长要注意一下这个问题。

*本文作者:sjy93812,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

TIM截图20171231222335.png

大致的功能

  • 1.扫描器的主机随时切换,不用把api密钥换来换去。
  • 2.可以选择扫描的速度频率
  • 3.支持拖放批量扫描,快捷键F8自动取剪切板目标进行单个扫描。
  • 4.可以设置代理服务器
  • 5.设置登陆账号,密码
  • 6.批量添加描述
  • 7.报告生成,下载
  • 8.可忽略鸡肋漏洞

说明

  • 程序是用易语言写的,调用了curl。随便你们怎么看,我还会其他语言的,只是觉得易语言方便和很快可以实现我想要的功能。不喜欢可以不用,或自己用其他语言写一个的。
  • 云盘里一共有五个文件,还有录屏教程。链接在文末。
    ca-bundle.crt //curl的证书
    config.ini  //配置文件
    curl.exe  //curl主程序
    New.exe  //主程序
    忽略的漏洞.txt  //放忽略漏洞的标题的

0.准备

  • 在使用Acunetix-11的过程中发现一个一个添加目标,还要点扫描目标,还要选择类型,想想都觉得麻烦,特别是有一堆子域名的时候。所以想着造个轮子方便一下自己。就开始在网上找教程,在这里非常感谢【屌丝归档笔记】,我大部分的思路都是从他的博客里学的。

  • 怎么调用api?在Acunetix的Web控制台上的右上角点Profile,拉到最下面,刚刚开始是没有api-key的。所以要生成一个,先复制出来,一会要用到。

1. 我们先添加一个扫描目标:

curl -k --request POST --url https://localhost:3443/api/v1/targets --header "X-Auth: 1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0" --header "content-type: application/json" --data "{\"address\":\"http://127.0.0.1\",\"description\":\"\u4e09\u7c73\u524d\u6709\u8549\u76ae\",\"criticality\":\"10\"}"
  • 解释一下:
 https://localhost:3443/   是host
 1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0   是api-key
 http://127.0.0.1`   是添加扫描的目标
 \u4e09\u7c73\u524d\u6709\u8549\u76ae\`   是描述,解码后也就是三米前有蕉皮(可设置)
10 是目标的临界值 (Critical [30], High [20], Normal [10], Low [0])
  • 试着执行一下上面的命令,返回下面的信息

    {
    "criticality": 10,
    "description": "\u4e09\u7c73\u524d\u6709\u8549\u76ae",
    "address": "http://127.0.0.1",
    "target_id": "89054811-234b-49c1-84dd-b84b0b4631db"
    }
  • 返回target_id就表明添加成功了。

2. 现在我们来开始扫描刚刚添加的目标

curl -k --request POST --url https://localhost:3443/api/v1/scans --header "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0" --header "content-type: application/json" --data "{\"target_id\":\"89054811-234b-49c1-84dd-b84b0b4631db\",\"profile_id\":\"11111111-1111-1111-1111-111111111111\",\"schedule\":{\"disable\":false,\"start_date\":null,\"time_sensitive\":false}}"
  • 解释一下其中:

89054811-234b-49c1-84dd-b84b0b4631db是上面刚刚生成的target_id11111111-1111-1111-1111-111111111111是profile ID。我自己理解就是【Full Scan】扫描类型

  • 执行下面命令可以查看所有profile。
curl -k --request POST --url https://localhost:3443/api/v1/scanning_profiles --header "X-Auth: 1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0"
  • 具体看看name后面的值。看下面的图就懂了。

TIM截图20180101132400.png

{
 "scanning_profiles": [
  {
   "custom": false,
   "checks": [],
   "name": "Full Scan",//完全扫描
   "sort_order": 1,
   "profile_id": "11111111-1111-1111-1111-111111111111"
  },
  {
   "custom": false,
   "checks": [],
   "name": "High Risk Vulnerabilities",//扫描高危漏洞
   "sort_order": 2,
   "profile_id": "11111111-1111-1111-1111-111111111112"
  },
  {
   "custom": false,
   "checks": [],
   "name": "Cross-site Scripting Vulnerabilities",//扫描跨站脚本漏洞
   "sort_order": 3,
   "profile_id": "11111111-1111-1111-1111-111111111116"
  },
  {
   "custom": false,
   "checks": [],
   "name": "SQL Injection Vulnerabilities",//扫描SQL注入漏洞
   "sort_order": 4,
   "profile_id": "11111111-1111-1111-1111-111111111113"
  },
  {
   "custom": false,
   "checks": [],
   "name": "Weak Passwords",//扫描弱口令
   "sort_order": 5,
   "profile_id": "11111111-1111-1111-1111-111111111115"
  },
  {
   "custom": false,
   "checks": [],
   "name": "Crawl Only",//只是爬虫去爬网站的目录结构
   "sort_order": 6,
   "profile_id": "11111111-1111-1111-1111-111111111117"
  }
 ]
}
  • 写轮子的时候并没有把扫描类型加上去,一般都是完全扫描的,就没有这个功能。有建议可以加上的。

  • 执行完了添加扫描应该是返回下面的数据:

{
 "schedule": {
  "time_sensitive": false,
  "start_date": null,
  "disable": false
 },
 "ui_session_id": null,
 "profile_id": "11111111-1111-1111-1111-111111111111",
 "target_id": "89054811-234b-49c1-84dd-b84b0b4631db"
}

3. 查看扫描状态

curl -k https://localhost:3443/api/v1/scans --header "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0"
  • 如果是扫描目标较多的话,会返回很多数据。这里只拿出一个目标看看。
    {
     "criticality": 10,
     "next_run": null,
     "scan_id": "7cd1c5b2-aca3-45e1-bfd3-07baf9d8a79d",
     "current_session": {
      "event_level": 0,
      "severity_counts": {
       "high": 0,
       "info": 0,
       "low": 1,
       "medium": 1
      },
      "scan_session_id": "02fcf3e2-f029-4440-a9f8-04f4929cef5a",
      "progress": 0,
      "start_date": "2017-11-11T20:37:53.126579+08:00",
      "status": "queued",
      "threat": 2
     },
     "report_template_id": null,
     "target_id": "89054811-234b-49c1-84dd-b84b0b4631db",
     "target": {
      "criticality": 10,
      "description": "\u4e09\u7c73\u524d\u6709\u8549\u76ae",
      "address": "http://127.0.0.1"
     },
     "profile_name": "Full Scan",
     "schedule": {
      "start_date": null,
      "history_limit": null,
      "time_sensitive": false,
      "recurrence": null,
      "disable": false
     },
     "profile_id": "11111111-1111-1111-1111-111111111111"
    },

4. 删除一个扫描目标

  • 按照屌丝归档笔记的方法死活不可以,最后通过抓包发现请求并不是GET方式的,而是DELETE方式。
curl -k --request DELETE --url https://localhost:3443/api/v1/targets/8000e46d-e361-4760-8b8a-b29fa8579604 --header "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0" --header "content-type: application/json"
  • 解释一下:

    8000e46d-e361-4760-8b8a-b29fa8579604是target_id,通过查看扫描状态的时候可以取到。

5. 报告方面

  • 获取报告类型,大概就是下面这张图片里面的选项,还是看name的值

  • TIM截图20180101132747.png

curl -k --url https://localhost:3443/api/v1/report_templates --header "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0" --header "content-type: application/json"
  • 和name一一对应的
{
  "templates": [
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Standard Reports",
      "template_id": "11111111-1111-1111-1111-111111111111",
      "name": "Developer"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Standard Reports",
      "template_id": "11111111-1111-1111-1111-111111111112",
      "name": "Quick"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Standard Reports",
      "template_id": "11111111-1111-1111-1111-111111111113",
      "name": "Executive Summary"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111114",
      "name": "HIPAA"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Standard Reports",
      "template_id": "11111111-1111-1111-1111-111111111115",
      "name": "Affected Items"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Standard Reports",
      "template_id": "11111111-1111-1111-1111-111111111124",
      "name": "Scan Comparison"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111116",
      "name": "CWE 2011"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111117",
      "name": "ISO 27001"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111118",
      "name": "NIST SP800 53"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111119",
      "name": "OWASP Top 10 2013"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111120",
      "name": "PCI DSS 3.2"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111121",
      "name": "Sarbanes Oxley"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111122",
      "name": "STIG DISA"
    },
    {
      "accepted_sources": [
        "all_vulnerabilities",
        "targets",
        "groups",
        "scans",
        "scan_result",
        "vulnerabilities",
        "scan_vulnerabilities",
        "scan_pair",
        "scan_result_pair"
      ],
      "group": "Compliance Reports",
      "template_id": "11111111-1111-1111-1111-111111111123",
      "name": "WASC Threat Classification"
    }
  ]
}
  • 添加报告生成任务,下面的是默认使用Developer
curl -k -i --request POST --url https://localhost:3443//api/v1/reports --header "X-Auth: 1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0" --header "content-type: application/json" --data "{\"template_id\":\"11111111-1111-1111-1111-111111111111\",\"source\":{\"list_type\":\"scans\", \"id_list\":[\"64113dd8-3a37-447a-bde7-c5fef9924b83"\"]}}

其中64113dd8-3a37-447a-bde7-c5fef9924b83是scan_id,通过查看扫描状态的时候可以取到。

  • 获取所有的报告状态

    curl -k --url  https://localhost:3443/api/v1/reports --header "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cb8ba5ea4a1784a779d5ae25eb73b19a0" --header "content-type: application/json"
    
  • 返回的数据

{
 "reports": [
  {
   "report_id": "0c8ddda2-13f1-4e57-8472-37f7a24ad466",
   "template_name": "Developer",
   "template_id": "11111111-1111-1111-1111-111111111111",
   "generation_date": "2017-11-11T22:48:34.225360+08:00",
   "source": {
    "list_type": "scans",
    "description": "http://127.0.0.1;\u4e09\u7c73\u524d\u6709\u8549\u76ae",
    "id_list": [
     "64113dd8-3a37-447a-bde7-c5fef9924b83"
    ]
   },
   "download": [
    "/reports/download/0c8ddda2-13f1-4e57-8472-37f7a24ad466.html",
    "/reports/download/0c8ddda2-13f1-4e57-8472-37f7a24ad466.pdf"
   ],
   "template_type": 0,
   "status": "completed"
  }
 ],
 "pagination": {
  "previous_cursor": 0,
  "next_cursor": null
 }
}

6.忽视低危漏洞

  • 有时候扫出来的一些鸡肋漏洞实在没有什么作用,而且数量也很多,非常烦人。
  • 先获取所有的漏洞ID,vulnerabilities中的vt_name是漏洞的标题,vuln_id是漏洞的ID这两个都在下面要用到的。先判断漏洞的标题是否在忽视漏洞的列表里,再获取漏洞的ID,进行忽视。
curl -s -k --request GET --url https://localhost:3443/api/v1/vulnerabilities?q=status:open -H "content-type: application/json" -H "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cd9526c84695c4cd3a1ca7a248246cb77"
  • 忽视漏洞的请求是用PUT方式:
    curl -s -k --request GET --url https://localhost:3443/api/v1/vulnerabilities?q=status:open -H "content-type: application/json" -H "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cd9526c84695c4cd3a1ca7a248246cb77"
    
  • 还要提交{"status":"ignored"}表示忽视该漏洞
  • 这里的1679149810550048216就是漏洞ID,在上面可以获取到。
  • 在curl里就是这样子的。
    curl -s -k --request PUT --url https://10.18.1.14:3443/api/v1/vulnerabilities/1681238316512446232/status --data "{\"status\":\"ignored\"}" -H "content-type: application/json" -H "X-Auth:1986ad8c0a5b3df4d7028d5f3c06e936cd9526c84695c4cd3a1ca7a248246cb77"
    

1681238316512446232就是要忽略的漏洞ID

  • 漏洞统一放在了程序运行目录下的忽略的漏洞.txt文件里,一行一个。

  • 代理就是设置下面的,只有http的,其他协议自己想办法。

更新:

  • 2017年11月11日开始造这个轮子。

  • 2017年最后一晚更新了,可调扫描速度,主机改成列表了,可忽视某些漏洞,可以设置代理。

附件

参考

https://github.com/h4rdy/Acunetix11-API-Documentation

https://github.com/0xa-saline/acunetix-api

http://www.chamd5.org/json.html

这是一个最好的时代,这是一个最坏的时代;

这是一个智慧的年代,这是一个愚蠢的年代;

这是一个光明的季节,这是一个黑暗的季节;

这是希望之春,这是失望之冬;

人们面前应有尽有,人们面前一无所有;

人们正踏上天堂之路,人们正走向地狱之门。

   ——《双城记》狄更斯

 

  入侵的路从来就不是平坦的,这取决实施入侵的人。黑客通常会找到别人看不到的路通往最终的目标。而这次是一个庞大的集团,尽管入口可能很多,但是许多条路都纷繁复杂,有些甚至可能是甜蜜的陷阱,又或者是达不到最终的终点。

  面对如此庞大的集团,除了自动化的信息收集系统,需要大量的人为的将这些信息进行提取、组合,制定入侵的方案。从而用最短的事件达到目标。盲目的去乱碰无异于浪费时间与生命。

  是否是因为最近几个月拒绝了任务让自己做出如此不合常规的操作?王梓内心中开始嘲笑起自己之前的愚蠢做法。这种情况对于一名职业网络杀手来说是一个危险的信号。他不得不重视起来并将自己紧绷起来,在内心中,此次的入侵绝对不能掉以轻心。

  将此次目标输入到信息收集的系统中。王梓面前的屏幕上显示着缓慢增长的进度条,在这简单的界面的背后却有数个分布在不同地点的服务器对网络中的无数交织起来的网络发出信息刺探的比特串。这也预示着一场网络攻击即将发生。没有人知道这网络攻击背后将会带来什么?

  王梓在国外的社交网络中看到关于HH集团不好的传言消息,而这样的消息在国内的网站中均看不到。而就在最近国家对国外网站的封锁力度增加了。要想翻墙去看到这类消息更加的困难。这背后是一种怎样的势力在操控着,这更加令人好奇。

  21世纪是一个飞速发展的时代,这个时代信息发达的程度惊人,信息的容量超过之前几千年的总和,并且每年还在翻倍的增长。国家对网络安全威胁高度重视,加快并促进了网络安全事业的建设。这对于从事网络安全行业的人是一个极好的消息,而对黑色产业来说则无疑又增加了成本。但是无论怎样,黑色产业总会以你意想不到的方法巧妙的绕过。而这两者之间是高度依赖的,如果没有黑色产业的存在,那么也不会有网络安全行业。世界就是这样的矛盾存在,而矛盾存在的根本在于这是由一个矛盾主体(人)控制的世界。

  从音响中发出“叮叮叮”的声音,屏幕上显示着:“你的信息收集完毕!”。王梓点击开,一幅拥有众多数据信息树形结构图展现出来。这么多的信息王梓经过了一夜的时间将起提取并梳理了出来。当完成的那一刻,王梓伸了一个懒腰,看一下时间,已经是清晨六点,窗外还是漆黑的一片。“看来今天不能够去练拳了” 王梓自言自语道。

 王梓将主要目标锁定在集团高层以及高层的秘书,另外还有网络的运维人员,他通过搜索引擎中意外获取到一份集团内部通讯录。与王梓构建的社工库进行结合,很快便得到了相关人员的关键信息。攻击高层更加直接,如果不行,在通过运维人员那里获得到集团大多数的服务器权限,方便从内部获取资料。

  又通过一个上午的忙碌,最终将目标锁定在了两个人身上,一个叫白兰,25岁,HH集团董事长其中一位秘书。另外一个叫卫祺福,28岁,HH集团运维人员。通过上午的收集,王梓掌握了这两个人的习惯,基础信息,以及最近两个人的状况,当然还包括住址,而且两个人都是喜欢发自拍照的人。在现在的网络中,社交软件上充斥着大量的个人自拍照和一些带有位置的隐私信息。对于黑客来讲这样的信息至关重要,对自己的攻击将会带来极大的方便。

  卫祺福正在京东的网站上查看u盘的内容,因为他最近刚买不久的u盘就坏掉了,他去卖家的地方给了一个差评。而他这次挑选u盘十分的谨慎。他还在网络中的专业论坛发帖说这件事情。此时,他的电脑响了起来。他接通了电话,电话那边传来了一个人男人的声音。

  “您好,请问是卫先生嘛?”

  “我是,你是哪位?”

  “我是东升科技的客服人员小赵,我看到您给我们的一款产品给了差评,并说我们的质量存在严重的问题。我想跟您了解一下情况。”

  “你们的u盘,我买了才1个月就坏掉了,而且你们客服说维修不了。太耽误我的事了。”

  “对此我感到万分的抱歉,u盘属于易损物品,但是我们都是经过产品合格检查的,出现您这种概率实在是属于小概率时间。另外,坏掉跟您的使用也有关系。”

  “这么说你是赖我自己喽?”

  “不是的,您看这样行不行,我给您重新寄一块新的u盘,您把差评去掉可以不?”

  “我已经不再相信你们的产品了。”

  “我们的硬盘绝对是正品,而且是大厂的,出现您的这种情况,实在是属于意外,极小概率的事件。我们给您补偿一个新的。如果我们的u盘再出现问题,您再考虑更换其他的不是更好。”

  “那你们在给我发一款新的吧。” 卫祺福想了想也是,这样能省下不少的钱。

  “好的,我们就按照原来的地址发一个同样的新的。另外还请您配合一下,把您原来的有问题的寄回来,我们要进行检查。”

  “我要寄到哪里?邮费是你们出吧?”

  “对的,您寄到*地址,收件人小赵,电话166123692181(随便编的号码),您寄出后,我们会第一时间给您寄送新的u盘。还请您把差评去掉。谢谢!”

  “我收到新的u盘在给你们去掉差评。”

  “好的”。

  卫祺福将电话挂掉,他怀疑事情可能没这么简单,他又特地去查了下来电号码确认是否是官方客服。他看到来电与店铺电话一致便打消了念头。他预约了快递准备硬盘寄出去。

  王梓这边传来了电话挂断的声音。他微笑了一下,看来鱼儿已经上钩了。他使用了来电电话号码欺骗的软件,并伪装了客服人员获取到了这名大集团企业运维人员的信任。一扇大门即将向他敞开。

  第二天,王梓就收到了卫祺福寄回来的有问题的u盘。王梓将其拆开,将其芯片取出。他将准备好的badusb的芯片放入到u盘的外壳中。该芯片在插入电脑的时候会执行恶意的远程控制程序。制作完成后,王梓在中关村电脑城购买了一模一样的新u盘。

  王梓使用来电显示欺骗拨通了卫祺福的电话。

  “您好,我是东升科技的客服,您的u盘我们已经收到,我们这边已经利用技术手段对u盘进行了修复。另外,我们为了保障你的使用,我们特意准备了一个新的u盘给您。还麻烦您把差评给删除掉。”

  “我拿到u盘之后看看在说。”

  “好的,u盘今 天会为您寄出,最迟3天收到。请您注意查收。”

  过了两天,王梓将两个u盘分别贴上了标签,进行区分并打包好。装进了一个纸盒中,密封好,紧接着将从快递公司拿到的快递单,将对方信息全部填写好。穿上了一身红颜色的京东快递服装。戴上一顶帽子,压的较低。一切都已经准备好,开始出发。

  平静如往常,在到达HH集团楼下,王梓拨通了卫祈福的电话。

  “您好,京东快递,有您的快件到了,麻烦下楼来取下。”

  “好的,我这就下去。”

   此时的王梓与其他快递员在一起,他蹲在具有好多快递的面前,手里的电话贴在耳边。不一会儿,卫祺福就来到了王梓面前。他对王梓说:“卫祺福的快递”。王梓抬头看了他一眼,然后将u盘递给他,并要求他签收。等到卫祺福上楼后,王梓也随即离开这里。

  卫祺福拿到了新的u盘,并且又多了一个u盘。他心中有些开心。脸上不自觉的漏出浅浅的微笑。他回到工位,便立即尝试u盘是否好使,将u盘插入电脑,过了5秒钟,桌面右下角弹出了新硬件接入的提示窗。就在这5秒中,远程控制程序已经植入到了卫祺福的电脑中。王梓的控制端中又多出了一台肉鸡。此时的王梓正在回家的路上,路上还可以见到一些人群人拖着行李,走在这寒冷的冬季里。他们的眼神暗淡,透出些许迷茫并带着失望。王梓不知道他们将要去哪里,也不知道为什么会这样。而现在对啊来说最重要的就是回到家中。早日发现深深隐藏在这座城市甚至国家的秘密。 

说明:

  1、通过搜索引擎获取通讯的案例主要来自2013年曾经如家整个集团通讯录可以通过搜索引擎搜索。通讯录泄漏了集团级集团下属企业人员及职能和联系信息。

  2、社工的思路来源于范建中的《黑客社会工程学攻击》一书的案例。

  3、网络中有售卖来电显示欺骗的收费软件。