我是如何黑掉英国间谍软件公司Gamma的

前几天,有黑客《入侵了英国间谍软件公司Gamma》。本文翻译自黑客自己公布的入侵指南。详细的介绍了从信息收集,到发现目标站点,以及进行源码审计,绕过waf注入,尝试提权服务器的整个过程。

0×00 开篇

我写这篇文章不是为了吹嘘自己有多牛逼,使用了多高深的技术去搞定Gamma。我只是想揭开黑客技术神秘的面纱,告诉人们黑客技术很普通,你也可以利用黑客技术去反抗这个世界上那些见不得人的事。如果你没有任何编程或者hacking的经验,那些下面的文章可能会看起来像天书一样。没有关系,文章最后的参考资料会帮助你慢慢开始。相信我,一旦你有了一些基础之后就会发现hacking这事比信息自由法案的申请简单多了。(filing a FOIA request)。

0×01保护自己

入侵是非法的,所以需要一些基本的措施来保护自己。

1,使用Truecrypt 7.1a制作一个隐藏的加密分区
2,在这个加密分区上安装Whonix系统
3,(可选的)尽管使用Whonix系统,所有的流量都会经过Tor,已经很足够了。但是最好还是不要用自己名字或者地址申请的网络接入点。使用cantenna,aircrack和reaver可以方便的破解无线,接入网络。

只要你遵守一些常识,比如永远不要在Whonix系统之后做hacking相关的事,也不要在Whonix系统中做一些自己日常使用的操作,跟其他黑客聊天的时候不要透漏自己真实生活的信息,也不要跟身边的朋友吹嘘自己非法入侵的经历。那么你就可以基本不用担心被追踪的问题了。

注意:我并不推荐直接通过Tor进行hacking。对于浏览器来说使用Tor是很方便的。但是对于nmap,sqlmap,nikto之类的黑客工具,需要发送成千上万的请求,通过Tor使用就会非常慢。更不用说有时候你需要一个公网IP来接受反弹shell了。我推荐使用黑来的服务器或者使用比特比购买的VPS来进行hacking。然后你跟服务器或者VPS的连接使用Tor。这样就只有很少的命令行的流量通过Tor。速度会快很多。

0×02 收集目标信息

一般我会不断使用fierce,whois和反向whois查询来找到一个组织所有相关的域名和ip。拿Blackwater为例。我们知道他的主页是academi.com。使用fierce.py -dns academi.com查询它的子域名:

67.238.84.228   email.academi.com 
67.238.84.242   extranet.academi.com 
67.238.84.240   mail.academi.com 
67.238.84.230   secure.academi.com 
67.238.84.227   vault.academi.com 
54.243.51.249   www.academi.com

然后通过whois查询找到www.academi.com托管在亚马逊云上。其他域名的ip也在下面的段内。

NetRange:       67.238.84.224 - 67.238.84.255 
CIDR:           67.238.84.224/27 
CustName:       Blackwater USA 
Address:        850 Puddin Ridge Rd

对academi.com的whois查询显示也是注册到了上面显示的相同地址。我们可以使用这个地址作为特征进行反向whois查询。我目前知道的反向whois查询都是要花钱的。所以采用替代的方式,用google搜索如下关键词:

"850 Puddin Ridge Rd" inurl:ip-address-lookup
"850 Puddin Ridge Rd" inurl:domaintools

再使用fierce.pl -range参数反查找到的ip段对应的域名。和-dns参数查找新的子域名和ip地址。之后再对结果的域名进行whois查询,如此反复几次知道找到该组织相关的各种信息。

同时google这个组织和访问他们的网站也是收集信息的方式。比如在academi.com上,发现了到一下一些网站的连接:

54.236.143.203  careers.academi.com 
67.132.195.12   academiproshop.com 
67.238.84.236   te.academi.com 
67.238.84.238   property.academi.com 
67.238.84.241   teams.academi.com

如果在进行一下whois查询的话会发现,academiproshop.com看起来并不是BlackWater管理的,所以把他从我们的感兴趣的名单上去掉。
在我黑掉finfisher的过程中,找到存在漏洞的站点finsupport.finfisher.com的过程也是一样。在对finfisher.com进行whois查询,发现注册名字是"FinFisher GmbH",然后google "FinFisher GmbH" inurl:domaintools 发现一个gamma-international.de域名。当访问gamma-international.de的时候,跳转到了这次的目标:finsupport.finfisher.com。
现在你已经大概知道我是如何发现目标的。这真的是最重要的一个环节。你发现的攻击面越多,就越可能找到漏洞。

0×03 扫描和利用
使用nmap扫描扫描发现的所有IP段,找到所有开放的服务。除了标准端口扫描,不要忘记扫描SNMP。之后对于发现的每一个服务进行如下的思考:

1,这些服务有没有泄露敏感的信息。有些公司会觉得一些URL或者ip是外人不知道的,就对这些服务没有进行认证。比如fierce可能发现一个git开头的子域名。而你可以通过git.companyname.come/gitweb/来浏览该公司的源码。

2,有没有严重的配置错误。有时候他们可能会开放一些ftp的匿名登陆。甚至匿名登陆有写权限。一些数据库的管理员账号为空。或者一些嵌入式设备(VOIP boxes, IP Cameras, routers etc)保留了制造商使用的默认密码。

3,提供该服务的软件是否有公开利用的exploit。

对于web服务,我们需要单独讨论。对于任何一个web服务,包括nmap找到的那些开放在不常见端口的web服务,我通常都会进行下面一番工作。

1,浏览器访问看一下。尤其是fierce发现的一些看起来不应该对外开放的子域名。比如test.company.com或者dev.company.com。通常你都会发现一些有趣的内容。

2,使用nikto扫描。它会检查类似于webserver/.svn/,webserver/backup/,webserver/phpinfo.php和其他数千种常见的安全问题。
3,识别网站使用的各种软件。使用WhatWeb的效果很好。
4,根据网站运行的软件使用更具针对性的工具,比如wpscan,cms-explorer,joomscan。首先分析所有的服务,查看是否有错误的配置,已公开的漏洞和其他简单的入侵方式,如果没有的话下一步就要尝试去挖掘针对性的漏洞。
5,自己编码的web程序比广泛使用的项目更容易出现漏洞。我一般使用ZAP的自动测试结合一些手动测试来进行漏洞挖掘。
6,对于那些使用通用程序的网站,可以弄一份网站程序自己分析。如果不是开源软件的话,可以考虑买一份或者利用google找到运行者相同程序的网站,找一个容易黑掉的从中弄一份网站源码。
对于finsupport.finfisher.com,我经历的过程大致如下:
运行nikto开始扫描,同时访问网站,只看到一个登陆框,快速测试了一下登陆框是否存在sql注入,没有发现问题。然后运行whatweb,看看能不能识别出网站运行的程序。不幸的是whatweb没有识别出来。所以下一个问题我需要解决的就是这是一个自己编码的网站还是通用程序。我查看页面源码,想找个独一无二的连接去google搜一下。我找到了

Scripts/scripts.js.php

然后搜索:

allinurl:"Scripts/scripts.js.php"

找到了几个运行了相同软件的网站。看起来都是一个小型的公司制作的。每一个网站都是单独设计的,但是公用了很多代码。所以我黑了几个网站,得到了这个小公司开发的程序源码。写到这里我几乎可以想象亲爱的记者朋友会在新闻中写到:这是一次预谋已久的网络攻击,为了攻陷Gamma,黑客首先黑掉了一个网站设计公司。但是事实上我只是花了几分钟而已。google allinurl:"Scripts/scripts.js.php"发现的网站,尝试第一个参数就发现SQL注入,只是因为开了apache modsecurity。我使用了sqlmap的tamper参数来绕过waf。具体参数是

--tamper=‘tamper/modsecurityversioned.py‘

。然后获取到管理员登陆密码,登陆后台上传了个php shell。(后台对上传文件的类型判断是在客户端做的)。然后就直接下载了网站源码。
对代码进行了一番审计发现,这个程序可以成得上是Damn VulnerableWeb App 2.0了。包括了sql注入,LFI,上传,未授权访问(未登录访问管理页面的时候会使用location header来跳转到登陆页,只要使用交互式代理去掉location跳转,就可以直接访问管理页面了)等漏洞类型。
回到finsupport的网站,由于默认管理后台/BackOffice/返回403禁止访问,进行LFI尝试的时候也遇到一些问题,所以最后又转向了利用SQL注入(反正有足够多的漏洞可以选)。所有这个公司开发的其他网站都有一个存在注入点的print.php文件。简单尝试:

https://finsupport.finfisher.com/GGI/Home/print.php?id=1 and 1=1
https://finsupport.finfisher.com/GGI/Home/print.php?id=1 and 2=1

发现finsupport也存在这个漏洞,而且数据库账号是管理员权限。很可惜的网站开启了魔术引号,所以不能直接INTO OUTFILE写shell。但是我可以读取到网站的源码了。通过不断的寻找include和require的文件,最终下载到了finsupport整站的源码。通过对代码审计,发现用户可以在提交ticket的时候上传附件,而后台并没有对附件类型进行检查。所以我通过SQL注入得到一个普通用户的账号,然后上传了一个shell。进入到了finsupport的服务器。

0×04 提权(最终失败了)
< got r00t? >
———–
       \   ^__^
        \  (oo)\_______
           (__)\       )\/\
               ||—-w |
               ||     ||
           ^^^^^^^^^^^^^^^^

基本你遇到的超过50%的linux服务器都可以使用Linux_Exploit_Suggesterunix-privesc-check这两个脚本进行提权。finsupport服务器是最新版的Debian。不过unix-privesc-check返回了如下的信息:

WARNING: /etc/cron.hourly/mgmtlicensestatus is run by cron as root. The user
www-data can write to /etc/cron.hourly/mgmtlicensestatus 
WARNING: /etc/cron.hourly/webalizer is run by cron as root. The user www-data
can write to /etc/cron.hourly/webalizer

所以我在/etc/cron.hourly/webalizer添加下面的提权命令:

chown root:root /path/to/my_setuid_shell 
chmod 04755 /path/to/my_setuid_shell

等了一个小时,发现没有反应。分析了发现cron进程虽然存在,但是并不会运行任何cron的任务。进了webalizer的目录看了一下从上个月开始状态就没更新过了。更新了时区之后,有时候cron会在错误的时间执行或者干脆就不执行了。所以更新了时区之后一定要要重启cron进程。ls -l /etc/localtime发现,6月6号的时候系统更新过时区。同一时间,webalizer也停止记录状态。看来这就是问题所在了。不过对于这台服务器来说就是用作web server。我已经获得了所有感兴趣的东西,对于root也就没有那么在意了。接下来继续内网的渗透。

0×05 Pivoting
下一步就是查看下已经被控制的主机所在的网络环境。这个跟一开始的扫描和利用环节很像,只是现在绕过了防火墙,可以发现更多有趣的服务。这时候上传一个nmap用来扫描是非常有效果的。尤其是nfs-*和smb-*系列的nmap 脚本非常有效果。

0×06 Have Fun
一旦你进入了他们的网络,就可以真正做一些有趣的事情了。尽情的发挥你的想象。虽然我写作此文的初衷是为了那些潜在的爆料者,但是不要把自己局限在获得秘密文档上。我黑掉Gamma的最初计划是这样的:

1,黑掉Gamma,获得finSpy的服务端软件
2,寻找FinSpy服务端的漏洞
3,扫描互联网,寻找FinSpy的C&C服务器,然后黑掉他们
4,揪出使用FinSpy的幕后黑手
5,使用控制的C&C服务器在所有感染FinSpy的机器上运行一个小程序,告诉该机器的主人,是谁在背后监控他们。
6,使用C&C服务器在所有的目标上卸载FinFisher
7,把所有的C&C服务器组成一个僵尸网络用来DDoS Gamma的网站。

最终整个黑掉Gamma的计划失败了。没有获得FinSpy 服务端的软件,发现了一些有意思的文档。只能在twitter上嘲笑他们一下下。如果可以破解FinSpy-PC+Mobile-2012-07-12-Final.zip,那我就可以继续第二步了。(FinSpy-PC+Mobile-2012-07-12-Final.zip是加密过的软件)

0×07 其他的方式
上面提到的扫描,漏洞挖掘,漏洞利用仅仅是hack的一种方式。可能更适合有一定编程背景的同学。条条大道通罗马,只要是有效的方法就是好的方法。还有一些常见的方式我并没有仔细讲解,比如:
1,利用浏览器,falsh,java,微软office的漏洞。给企业员工发送具有诱惑性的邮件,欺骗他们点击邮件中的链接或者打开附件。也可以黑掉企业员工常去的网站,在该网站上放置利用程序。这种方式被各种政府黑客团体用的比较多。当然你不需要像政府一样花费上百万进行0day的挖掘,或者购买Finsploit和VUPEN的利用程序。只需要几千块就可以购买一个质量不错的俄罗斯的利用程序套装,还可以把它出租出去进一步降低成本。也可以使用metasploit。
2,利用人与人之间的信任关系。95%的情况下,人都会选择信任和帮助别人。在信息安全行业里,使用一个听起来很高达上的词"社会工程学"来描述这种攻击。如果你不是很懂计算机的话,可以更多的选择这种方式去hack。

0×08 学习资源
Links:

*

https://www.pentesterlab.com/exercises/
* http://overthewire.org/wargames/
* http://www.hackthissite.org/
* http://smashthestack.org/
* http://www.win.tue.nl/~aeb/linux/hh/hh.html
* http://www.phrack.com/
* http://pen-testing.sans.org/blog/2012/04/26/got-meterpreter-pivot
* http://www.offensive-security.com/metasploit-unleashed/PSExec_Pass_The_Hash
* https://securusglobal.com/community/2013/12/20/dumping-windows-credentials/
* https://www.netspi.com/blog/entryid/140/resources-for-aspiring-penetration-testers
  (这个博客的其他文章也都非常优秀)
* https://www.corelan.be/ (start at Exploit writing tutorial part 1)
* http://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/
一个小技巧,在大部分的系统中,apache access日志是只有root权限才可以读取的。不过你依然可以进行包含,使用/proc/self/fd/10或者apache访问日志使用的其他fd。
* http://www.dest-unreach.org/socat/

Books:

*

The Web Application Hacker‘s Handbook
* Hacking: The Art of Exploitation
* The Database Hacker‘s Handbook
* The Art of Software Security Assessment
* A Bug Hunter‘s Diary
* Underground: Tales of Hacking, Madness, and Obsession on the Electronic Frontier
* TCP/IP Illustrated

0×09结尾
你可能已经注意到我现在讲的这些事可能跟Gamma做的是差不多。hacking仅仅是一种工具。并不是出售黑客工具让Gamma变得邪恶,而是他们的客户使用他们提供的工具所做的事情是邪恶的。这并不是说工具本身是中立的。hacking是一种进攻性的工具。我写本文的目的是希望hacking变的更加普及,黑掉Gamma的方法真的很简单,仅仅是典型的SQL注入。你也一样可以做到。

FreeBuf科普

Gamma Group International是一家专门贩卖间谍软件给政府和警察机构的欧洲公司。早在两年前,它家出售的间谍软件就在中东地区广为出现,尤其是巴林,其记者与反对意见者的手机和计算机都被植入了这些间谍软件。但是对这些说法,Gamma International公司并不承认。

2014年8月,一名黑客入侵了Gamma International内网,公开了40GB的内部文档和恶意程序源代码,揭露了Gamma International的真相。

时间: 2024-11-06 23:49:26

我是如何黑掉英国间谍软件公司Gamma的的相关文章

栈溢出笔记1.4 黑掉example_2

在1.2节中我们编写了一个有漏洞的程序,通过输入可以控制其EIP,本节,我们要让example_2运行我们的MessageBox.再看看example_2: /*****************************************************************************/ // example_2: 演示栈溢出 #include <stdio.h> void get_print() { char str[11]; gets(str); printf(

从“黑掉Github”学Web安全开发

Egor Homakov(Twitter: @homakov 个人网站: EgorHomakov.com)是一个Web安全的布道士,他这两天把github给黑了,并给github报了5个安全方面的bug,他在他的这篇blog——<How I hacked Github again>(墙)说明了这5个安全bug以及他把github黑掉的思路.Egor的这篇文章讲得比较简单,很多地方一笔带过,所以,我在这里用我的语言给大家阐述一下黑掉Github的思路以及原文中所提到的那5个bug.希望这篇文章能

如何黑掉一台根本不联网的电脑?

2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去.传说是员工在最后关头拔掉了网线才勉强保住了“底裤”.这种“拔网线”的做法看上去包治百病.然而,只要断网就能保证一台电脑上的信息高枕无忧了吗?(当然不是了,否则下面那么多不就白写了么...) 一直以来,拿到一台电脑上的密钥,方法无非有以下三种: 1.直接拿到这台电脑,然后输入木马病毒进行盗取.(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,愤而报警,则需要黑客有一定的逃跑技能) 2.通过互联网入侵目标电脑,远程安装木

看黑客如何远程黑掉一辆汽车 - BlackHat 2015 黑帽大会总结 day 1

0x00 序 今天是Black Hat 2015第一天,九点钟开场.开场介绍是由Black Hat创始人Jeff Moss讲的.随后又请来了Stanford law school的Jennifer Granickz做了keynote speech. 随后就开始Black Hat的正会了,因为Black Hat是9个分会场同时进行,所以我们只能挑一些比较感兴趣的演讲去听. 0x01 ANDROID SECURITY STATE OF THE UNION 这个talk的演讲者是Google Andr

黑客教程:如何在1分钟内黑掉任何网站!绝密分享!

黑客教程:如何黑网站:如果攻击别人电脑:如何破解别人密码!!! 一些黑客惯用手段 包学包会 特别提醒:百度是黑不了的,不要试. 教程一:如何黑网站 方法一: 第一步: 打开IE5.5以上版本,或FireFox1.5以上版本,并且输入目标网址,打开需要被黑的论坛. 第二步: 取一定浓度黑色墨汁少许,口含,将嘴对准你的屏幕正中,喷!!! 第三步: 抬眼看:黑了!!!它黑了!!! 方法二: 第一步: 打开IE5.5以上版本,或FireFox1.5以上版本,并且输入目标网址,打开需要被黑的论坛. 第二步

c语言:教你一招黑掉别人电脑

中文名称 :自动关机命令 系    统: windows 应    用: 计算机 类    型: 电脑软件 系统中常见的自动关机的命令 shutdown -a 取消关机 shutdown -s 关机 shutdown -f 强行关闭应用程序. shutdown -m \\计算机名 控制远程计算机. shutdown -i 显示图形用户界面,但必须是Shutdown的第一个参数. shutdown -l 注销当前用户. shutdown -r 关机并重启. shutdown -s -t时间 设置关

android xml 布局错误(黑掉了)Missing styles. Is the correct theme chosen for this layout?

发现在调整页面的时候 ,老是报以下错误,导致无法静态显示ui效果. Missing styles. Is the correct theme chosen for this layout? Use the Theme combo box above the layout to choose a different layout, or fix the theme style references. Failed to find style 'textViewStyle' in current t

当公司裁员的时候

公司裁员对每个人来说,都不是一件令人开心的事.尤其是初入职场的小童鞋,往往感到茫然和不知所措,就让我这个工作了20多年的老码农来谈一下裁员吧. 什么是裁员 我国<劳动法>规定的裁员专指经济性裁员,是因用人单位的原因解除劳动合同的情形.指的是用人单位在法定的特定期间依法进行的集中辞退员工的行为.实施经济性裁减人员的企业,可以裁减因生产经营状况发生变化而产生的富余人员(源自http://baike.baidu.com) 实际上,裁员分为三种:经济性裁员.结构性裁员和优化性裁员.其中,经济性裁员是由

这是你真正需要的英国手机卡-GIFFGAFF

初到英国留学/生活的童鞋总是为选择哪家通讯公司而苦恼,O2信号不错,但套餐死贵,3相对实惠,但信号不佳,签手机签合同个又不如PAY AS YOU GO来的方便自由,现在英国旅游网为大家推荐一个一般人都不知道的强悍英国通信公司GIFFGAFF. 首先GiffGaff 使用英国市场占有率最高的O2信号,信号覆盖面广,上网很给力.众所周知,O2的信号应该是英国通讯公司中最好的了,所以,根本无需担心信号问题.O2时英国第一大移动商,拥有英国最大的客户群体已经强大的移动设备,保证在英国的移动信号的稳定覆盖