基本你遇到的超过50%的linux服务器都可以使用Linux_Exploit_Suggester和unix-privesc-check这两个脚本进行提权。finsupport服务器是最新版的Debian。不过unix-privesc-check返回了如下的信息:
WARNING: /etc/cron.hourly/mgmtlicensestatus is run by cron as root. The user
www-data can write to /etc/cron.hourly/mgmtlicensestatus
WARNING: /etc/cron.hourly/webalizer is run by cron as root. The user www-data
can write to /etc/cron.hourly/webalizer
所以我在/etc/cron.hourly/webalizer添加下面的提权命令:
chown root:root /path/to/my_setuid_shell
chmod 04755 /path/to/my_setuid_shell
等了一个小时,发现没有反应。分析了发现cron进程虽然存在,但是并不会运行任何cron的任务。进了webalizer的目录看了一下从上个月开始状态就没更新过了。更新了时区之后,有时候cron会在错误的时间执行或者干脆就不执行了。所以更新了时区之后一定要要重启cron进程。ls -l /etc/localtime发现,6月6号的时候系统更新过时区。同一时间,webalizer也停止记录状态。看来这就是问题所在了。不过对于这台服务器来说就是用作web server。我已经获得了所有感兴趣的东西,对于root也就没有那么在意了。接下来继续内网的渗透。
0×05 Pivoting
下一步就是查看下已经被控制的主机所在的网络环境。这个跟一开始的扫描和利用环节很像,只是现在绕过了防火墙,可以发现更多有趣的服务。这时候上传一个nmap用来扫描是非常有效果的。尤其是nfs-*和smb-*系列的nmap 脚本非常有效果。
0×06 Have Fun
一旦你进入了他们的网络,就可以真正做一些有趣的事情了。尽情的发挥你的想象。虽然我写作此文的初衷是为了那些潜在的爆料者,但是不要把自己局限在获得秘密文档上。我黑掉Gamma的最初计划是这样的:
1,黑掉Gamma,获得finSpy的服务端软件
2,寻找FinSpy服务端的漏洞
3,扫描互联网,寻找FinSpy的C&C服务器,然后黑掉他们
4,揪出使用FinSpy的幕后黑手
5,使用控制的C&C服务器在所有感染FinSpy的机器上运行一个小程序,告诉该机器的主人,是谁在背后监控他们。
6,使用C&C服务器在所有的目标上卸载FinFisher
7,把所有的C&C服务器组成一个僵尸网络用来DDoS Gamma的网站。
最终整个黑掉Gamma的计划失败了。没有获得FinSpy 服务端的软件,发现了一些有意思的文档。只能在twitter上嘲笑他们一下下。如果可以破解FinSpy-PC+Mobile-2012-07-12-Final.zip,那我就可以继续第二步了。(FinSpy-PC+Mobile-2012-07-12-Final.zip是加密过的软件)
0×07 其他的方式
上面提到的扫描,漏洞挖掘,漏洞利用仅仅是hack的一种方式。可能更适合有一定编程背景的同学。条条大道通罗马,只要是有效的方法就是好的方法。还有一些常见的方式我并没有仔细讲解,比如:
1,利用浏览器,falsh,java,微软office的漏洞。给企业员工发送具有诱惑性的邮件,欺骗他们点击邮件中的链接或者打开附件。也可以黑掉企业员工常去的网站,在该网站上放置利用程序。这种方式被各种政府黑客团体用的比较多。当然你不需要像政府一样花费上百万进行0day的挖掘,或者购买Finsploit和VUPEN的利用程序。只需要几千块就可以购买一个质量不错的俄罗斯的利用程序套装,还可以把它出租出去进一步降低成本。也可以使用metasploit。
2,利用人与人之间的信任关系。95%的情况下,人都会选择信任和帮助别人。在信息安全行业里,使用一个听起来很高达上的词"社会工程学"来描述这种攻击。如果你不是很懂计算机的话,可以更多的选择这种方式去hack。
0×08 学习资源
Links:
*
857K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2H3k6h3&6@1k6i4y4@1k6i4u0D9j5h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2P5r3g2J5j5$3W2K6k6i4y4Q4x3V1j5`.
* 982K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3!0$3k6i4u0@1K9r3g2%4K9i4u0W2i4K6u0W2L8%4u0Y4i4K6u0r3N6$3q4J5k6$3q4E0k6i4y4Q4x3V1j5`.
* debK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2S2j5$3E0@1K9r3W2K6M7$3W2@1k6g2)9J5k6h3!0J5k6#2)9J5c8R3`.`.
* d05K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4E0j5i4y4Z5N6r3S2W2M7%4c8S2j5$3E0Q4x3X3g2G2M7X3N6Q4x3V1j5`.
* 5cbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6A6L8W2)9J5k6i4c8#2k6g2)9J5k6h3&6D9i4K6u0r3i4K6N6q4j5h3g2T1i4K6u0r3L8r3W2F1N6i4S2Q4x3V1k6Z5K9q4)9J5c8X3S2Z5i4K6u0W2K9s2c8E0L8l9`.`.
* 09aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8Z5M7X3q4U0K9#2)9J5k6h3y4G2L8g2)9J5c8R3`.`.
* 9b4K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8W2L8W2)9J5k6s2c8W2M7%4c8A6L8X3N6Q4x3X3g2K6j5h3&6K6i4K6u0W2L8%4u0Y4i4K6u0r3j5X3I4G2k6#2)9J5c8U0t1H3x3e0u0Q4x3V1j5H3y4q4)9J5c8U0t1$3i4K6u0r3k6$3!0@1i4K6u0V1L8h3g2@1k6i4u0H3M7X3g2@1k6i4u0Q4x3X3c8H3K9i4k6G2N6l9`.`.
* 7c3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3!0X3k6X3g2F1M7$3W2$3k6g2)9J5k6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3g2@1j5i4y4H3L8r3!0A6N6q4)9J5k6s2g2F1L8r3g2S2M7$3S2W2k6q4)9J5c8W2m8e0c8i4S2W2j5#2)9#2k6W2m8S2M7%4y4Q4y4h3k6f1K9r3g2Q4y4h3k6t1j5i4y4Z5
* 475K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7Y4g2K6k6$3I4G2j5X3q4D9i4K6u0W2j5$3!0E0i4K6u0r3j5$3!0E0L8i4g2F1K9i4c8&6i4K6u0r3x3U0l9I4x3#2)9J5c8U0p5J5i4K6u0r3x3U0m8Q4x3V1k6V1N6h3#2H3K9h3&6Y4i4K6u0V1N6$3W2F1k6r3!0%4M7#2)9J5k6r3y4J5k6h3c8W2L8Y4c8A6j5h3I4K6i4K6u0r3
* 502K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2F1k6i4c8K6M7r3W2Q4x3X3g2U0L8$3#2Q4x3V1k6T1L8r3!0Y4i4K6u0r3k6h3&6@1M7Y4W2A6k6q4)9J5c8U0p5@1x3q4)9J5c8Y4u0W2M7$3!0#2M7X3y4W2M7#2)9J5k6r3k6G2M7W2)9J5k6r3q4K6M7r3W2J5K9h3&6Y4i4K6u0V1M7r3g2F1k6i4c8J5j5i4c8A6L8$3&6Q4x3X3c8@1k6i4y4@1k6i4u0K6
(这个博客的其他文章也都非常优秀)
* 073K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0L8%4u0W2L8r3q4F1i4K6u0W2j5X3g2Q4x3V1j5`. (start at Exploit writing tutorial part 1)
* 516K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6W2j5Y4y4W2j5#2)9J5k6i4N6G2M7X3c8H3M7X3g2K6M7#2)9J5k6h3y4G2L8g2)9J5c8U0t1H3x3e0m8Q4x3V1j5H3x3W2)9J5c8U0t1J5i4K6u0r3k6i4S2H3L8r3!0A6N6r3W2F1k6#2)9J5k6s2m8Z5M7q4)9J5k6r3k6A6L8r3g2Q4x3X3c8A6L8X3y4D9N6i4y4A6L8$3&6Q4x3X3c8G2N6X3g2J5N6X3W2W2N6#2)9J5c8R3`.`.
一个小技巧,在大部分的系统中,apache access日志是只有root权限才可以读取的。不过你依然可以进行包含,使用/proc/self/fd/10或者apache访问日志使用的其他fd。
* 7f1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8W2M7%4c8Q4x3X3c8#2L8Y4u0W2j5h3y4Z5i4K6u0W2L8%4u0Y4i4K6u0r3M7$3!0U0j5i4c8Q4x3V1j5`.
Books:
*
The Web Application Hacker's Handbook
* Hacking: The Art of Exploitation
* The Database Hacker's Handbook
* The Art of Software Security Assessment
* A Bug Hunter's Diary
* Underground: Tales of Hacking, Madness, and Obsession on the Electronic Frontier
* TCP/IP Illustrated
0×09结尾
你可能已经注意到我现在讲的这些事可能跟Gamma做的是差不多。hacking仅仅是一种工具。并不是出售黑客工具让Gamma变得邪恶,而是他们的客户使用他们提供的工具所做的事情是邪恶的。这并不是说工具本身是中立的。hacking是一种进攻性的工具。我写本文的目的是希望hacking变的更加普及,黑掉Gamma的方法真的很简单,仅仅是典型的SQL注入。你也一样可以做到。
FreeBuf科普
Gamma Group International是一家专门贩卖间谍软件给政府和警察机构的欧洲公司。早在两年前,它家出售的间谍软件就在中东地区广为出现,尤其是巴林,其记者与反对意见者的手机和计算机都被植入了这些间谍软件。但是对这些说法,Gamma International公司并不承认。
2014年8月,一名黑客入侵了Gamma International内网,公开了40GB的内部文档和恶意程序源代码,揭露了Gamma International的真相。