24小时黑 *** 务项目-滲透 Facebook 的思路与发觉
Facebook虽大,但并不是无坚不摧。来源于湾湾的大神Orange Tsai如今就给大伙儿展现一次渗透Facebook的详尽过程。让人出现意外的是,他发觉早有些人黑进来并种了马。。另外也由于此次取得成功的渗透,他获
写在小故事以前
作为技术专业接单子黑客联系 *** 先做后付一位渗透测试工程师,相比 Client Side 的弱点我更喜欢 Server Side 的进攻,可以立即的操纵伺服器、得到 管理权限实际操作 SHELL 才爽
自然一次极致的渗透一切方式的弱点都不容小觑,在具体渗透时有时候還是必须些 Client Side 弱点组成能够更极致的操纵伺服器,可是在找寻弱点时我自身還是先偏重以可直接进入伺服器的 *** 来寻找风险性高、能直捣黄龙的弱点。
伴随着 Facebook 当今世界愈来愈红火、用户数量愈来愈多,一直以来都是有要想试着看一下的念头,正巧 Facebook 在 2012 年刚开始拥有技术专业接单子黑客联系 *** 先做后付 Bug Bounty 奖励金猎 *** 的体制要我更摩拳擦掌。
一般如由渗透的视角而言下意识都是会从搜集材料、侦察刚开始,更先定义出总体目标在 *** 上的 “範围” 有多大,暂且能够评定一下从哪里较为还有机会着手。比如:
Google Hacking 到什么资料?
用了好多个 B 段的 IP ? C 段的 IP ?
Whois? Reverse Whois?
用了什么域名? 內部应用的网站域名? 然后做二级域名的猜想、扫描仪
企业平时爱用哪些技术性、机器设备?
在 Github, Pastebin 上是不是有洩漏哪些新闻资讯?
…etc
自然 Bug Bounty 并并不是给你无限制的进攻,将所蒐集到的範围与 Bug Bounty 所容许的範围做相交后才就是你真实能够去试着的总体目标。
一般来说大企业在渗透中较为非常容易出現的难题点这裡举好多个事例来讨论
对大部分大企业来讲,” *** 界限” 是较为难在意、非常容易出現难题的一块,当企业规模越大,另外有着千余、数十万台设备线上, *** 管理员难以在意到每台设备。在防御裡,防御技术专业接单子黑客联系 *** 先做后付要防的是一个面,但进攻只需找一个一个点就可以提升,因此 防御方相对性处在劣势, *** 攻击要是寻找一台坐落于 *** 界限的设备侵入进来就可以刚开始以内网开展渗透了!
针对 “联网机器设备” 的安全防范意识相对性欠缺,因为联网机器设备一般不容易出示 SHELL 给管理人员做进一步的实际操作,只有由机器设备自身所出示的界面设置,因此 一般针对机器设备的防御力都是以 *** 层来抵御,但如碰到机器设备自身的 0-Day 或是是 1-Day 很有可能连被侵入了都不自觉。
人的安全性,伴随着 “社工库” 的兴起,有时候能够让一次渗透的步骤变技术专业接单子黑客联系 *** 先做后负担得起出现异常简易,从公布材料找到公司职员目录,再从社工库寻找能够登陆 VPN 的职工登陆密码就可以刚开始开展内部网渗透,特别是在当社工库总数愈来愈多 “量变为变质” 时要是核心人物的登陆密码在社工库中可寻找,那公司的安全系数就完全提升 :P
理所应当在找寻 Facebook 弱点的时候会以平时开展渗透的思路开展,在刚开始搜集信息时除开对于 Facebook 自身域名注册查询外也对註册邮箱开展 Reverse Whois 出现意外发觉了个奇特的网站域名名字
tfbnw.net
TFBNW 好像是 “技术专业接单子黑客联系 *** 先做后付TheFacebook Network” 的简称
再意谓公布材料发觉存有下边这台这台伺服器
vpn.tfbnw.net
哇! vpn.tfbnw.net 看上去是个 Juniper SSL VPN 的登陆界面,但是版本号满新的沒有立即可运用的弱点,但是这也变成了进到后边小故事的开始。
TFBNW 看起来是 Facebook 內部用的网站域名,来扫一扫 vpn.tfbnw.net 同子网看着有哪些发觉
Mail Server Outlook Web App
技术专业接单子黑客联系 *** 先做后付F5 BIGIP SSL VPN
CISCO ASA SSL VPN
Oracle E-Business
MobileIron MDM
从这多台设备大概能够分辨这一子网针对 Facebook 而言应该是相对性关键的子网,以后一切的小故事就从这裡刚开始。
弱点发觉
在同子网中,发觉一台尤其的伺服器
files.fb.com
↑ files.fb.com 登陆界面
从 LOGO 及其 Footer 分辨应该是 Accellion 的 Secure File Transfer (下称 FTA)
FTA 为一款树立安全性档案资料传送的商品,可让使用人网上共享、同歩档案资料,并融合 AD, LDAP, Kerberos 等 Single Sign-on 体制,Enterprise 版本号更援助 SSL VPN 服务项目。
更先见到 FTA 的之一件事是去 *** 上寻找是不是有公布的 Exploit 能够运用,Exploit 近期的是由 HD Moore 发觉高并发佈在 Rapid7 的这篇 Advisory
Accellion File Transfer Appliance Vulnerabilities (CVE-2015-2856, CVE-2015-2857)
弱点中可立即从 “/tws/getStatus” 中洩漏的版本号新闻资讯分辨是不是可运用,在发觉 files.fb.com 时版本号已从有漏技术专业接单子黑客联系 *** 先做后付洞的 0.18 升級至 0.20 了,但是就从 Advisory 中所表露的精彩片段程式码觉得 FTA 的编写设计风格假如再再次发掘很有可能依然会有什么问题存有的,因此 这时候的对策便刚开始往找寻 FTA 商品的 0-Day 前行!
但是从具体黑箱子的 *** 实际上找不到什么问题点只能想办法将方位变为白箱检测,通过各种各样 *** 取得老版的 FTA 塬始码后总算能够刚开始科学研究了!
全部 FTA 商品大概构架
网页端界面关键由 Perl 及其 PHP 组成
PHP 塬始码皆历经 IonCube 数据加密
在背技术专业接单子黑客联系 *** 先做后付景跑了很多 Perl 的 Daemon
更先是破译 IonCude 的一部分,很多机器设备为了更好地避免 自身的商品被检查因此 会将塬始码数据加密,但是好在 FTA 上的 IonCude 版本号没到全新,能够应用现有的专用工具破译,但是因为 PHP 版本号的难题,关键点部分及其标值计算等很有可能要努力修復一下,要不然有点儿不好看…
历经简易的塬始码核查后发觉,比较好找的弱点应当都被 Rapid7 找离开了 T^T
而必须验证才可以开启的系统漏洞又不太功能强大,只能用心点往深层次一点的地区发掘!
历经几日的用心发掘,最技术专业接单子黑客联系 *** 先做后付后一共发觉了七个弱点,在其中包括了
Cross-Site Scripting x 3
Pre-Auth SQL Injection leads to Remote Code Execution
Known-Secret-Key leads to Remote Code Execution
Local Privilege Escalation x 2
除开收益 Facebook 安全性精英团队外,其他的弱点也製做成 Advisory 递交 Accellion 技术性对话框,历经技术专业接单子黑客联系 *** 先做后付生产商修复递交 CERT/CC 后获得四个 CVE 序号
CVE-2016-2350
CVE-2016-2351
CVE-2016-2352
CVE-2016-2353
详尽的弱点关键点会待 Full Disclosure Policy 后发布!
↑ 应用 Pre-Auth SQL Injection 载入 Webshell在具体渗透中进来伺服器后的之一件事儿便是检查当今的自然环境是不是对自身友好,为了更好地要让自身能够在伺服器上待的久就需要尽量的掌握伺服器上面有何限定、记录,绕开很有可能会被发觉的风险性 :P
Facebook 大概有下列限定:
服务器防火墙没法连外, TCP, UDP, 53, 80, 443 皆没法
存有远端 Syslog 伺服器
打开 Auditd 纪录
没法外连看上去有点儿不便技术专业接单子黑客联系 *** 先做后付,可是 ICMP Tunnel 看起来是行得通的,但这仅仅一个 Bug Bounty Program 实际上不用太不便就纯碎以 Webshell 实际操作就可以。
好像有点儿怪异?
正当性搜集直接证据準备收益 Facebook 安全性精英团队时,从网页页面日誌中好像见到一些怪异的印痕。
更先是在 “/var/opt/apache/php_error_log” 中见到一些怪异的 PHP 不正确信息,从不正确信息看来好像好像边改 Code 边实行所造成的不正确?
↑ PHP error log
追随不正确信息的途径去看看发觉疑是先人留有的 Webshell 侧门
&技术专业接单子黑客联系 *** 先做后付uarr; Webshell on facebook server
在其中好多个档案资料的內容以下
sshpass
没有错,就是那个 sshpass
bN3d10Aw.php
前好多个便是很标準的 PHP 一句话木马
在其中较为尤其的是 技术专业接单子黑客联系 *** 先做后付 “sclient_user_class_standard.inc” 这一档案资料
include_once 中 “sclient_user_class_standard.inc.orig” 为塬本对登陆密码开展认证的 PHP 程序,黑客干了一个 Proxy 在中间并在开展一些关键实际操作时先把 GET, POST, COOKIE 的值纪录起來
梳理一下,黑客干了一个 Proxy 在登陆密码认证的地区,而且纪录 Facebook 职工的登录密码,而且将纪录到的登陆密码置放在 Web 文件目录下,黑客技术专业接单子黑客联系 *** 先做后付每过一段时间应用 wget 爬取
wget https://files.fb.com/courier/B3dKe9sQaa0L.log
↑ Logged passwords
从记录裡面能够见到除开使用人登录密码外,也有从 FTA 规定档案资料时的信函內容,纪录到的登录密码会定时执行 Rotate (后文会谈及,这一点还满电力机车的XD)
发觉时下,近期一次的 Rotate 从 2/1 纪录到 2/7 共约 300 笔登录密码记录,大多数全是 “@fb.com&rdquo ;专业接单黑客联系方式先做后付 或是 “@facebook.com” 的员工帐密,看到当下觉得事情有点严重了,在 FTA 中,使用者的登入主要有两种模式
一般用户註册,密码 Hash 存在资料库,由 SHA256 + SALT 储存
Facebook 员工 (@fb.com) 则走统一认证,使用 LDAP 由 AD 认证
在这裡相信记录到的是真实的员工帐号密码,**猜测** 这份帐号密码应该可以通行 Facebook Mail OWA, VPN 等服务做更进一步的渗透…
此外,这名 专业接单黑客联系方式先做后付 “骇客” 可能习惯不太好 :P
后门参数皆使用 GET 来传递,在网页日誌可以很明显的发现他的足迹
骇客在进行一些指令操作时没顾虑到 STDERR ,导致网页日誌中很多指令的错误讯息,从中可以观察骇客做了哪些操作
从 access.log 可以观察到的每隔数日骇客会将记录到的帐号密码清空
使用 Shell Script 进行内网扫描但忘记把 STDERR 导掉XD
尝试对内部 LDAP 进行连接
尝试访问内部网路资源
( 看起来 Mail OWA 可以直接访问 …)
尝试对 SSL Private Key 下手
从浏览器观察 files.fb.com 的凭证还是 Wildcard 专业接单黑客联系方式先做后付 的 *.fb.com …
后记
在收集完足够证据后便立即回报给 Facebook 安全团队,回报内容除了漏洞细节外,还附上相对应的 Log 、截图以及时间纪录xD
从伺服器中的日誌可以发现有两个时间点是明显骇客在操作系统的时间,一个是七月初、另个是九月中旬
七月初的动作从纪录中来看起来比较偏向 “逛” 伺服器,但九月中旬的操作就比较恶意了,除了逛街外,还放置了密码 Logger 等,至于两个时间点的 “骇客” 是不是同一个人就不得而知了 :P
而七月发生的时机点正好接近 CVE-2015-2857 Exploit 公佈前,究竟是透过 1-Day 还是无 0-Day 入侵系统也无从得知了。
这件事情就记录到这裡,总体来说这是一个非常有趣的经歷xD
也让我有这个机会可以来写写关于渗透的一些专业接单黑客联系方式先做后付文章 :P
这里的软件,教程很多。你还是下个集成的吧,里面集成了黑客的绝大部分工具。深山红叶袖珍黑客工具箱正式版或者是佳佳黑客工具。24小时黑 *** 务
机票 *** 靠什么赚钱青幕山,不是黑客。他描写的黑客过于玄幻了。小说中的部分黑客技术可以实现,对黑客由计算资源来判定等级,很合理。无。
24小时黑 *** 务用什么的都有理论上配置越高越好不过老外一般使用苹果和黑莓的多一些中国用华为的多一些说实话黑客玩的是软甲只要手机能运行起来这些软甲就行。
当然可以,后台操作不用说了,前台还是可以在你进程里专业接单黑客联系方式先做后付把防火墙关了,或者去你注册表里面关了或删了.还可以不用关你防火墙,直接破译。
疯狂的程序员CprimerplusCodecomplete汇编语言深入理解计算机系统Asp从入门到精通细说PHPMetasploit渗透测试魔鬼训练营以上是我自学打算看的书。24小时黑 *** 务
[专业]目前的战绩湖人22胜4负当前排名西部第1一、战绩总结:主场战绩15胜2负客场战绩7胜2负分部战绩12胜4负分区战绩4胜0负最近十。
24小时黑 *** 务不是防火墙察觉不到,而是防火墙认为他是合法用户,合法操作,所以防火墙是不会报专业接单黑客联系方式先做后付警的要不被防火墙察觉到,就要在入侵了的机器上使用以经授权的程序比如黑客。
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。