安全缺陷:社會工程學
發表時間:2023-05-27 來源:明輝站整理相關軟件相關文章人氣:
[摘要]社會工程學( Social Engineer 一種通過對受害者心理弱點、天性反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段, 取得自身利益的手法, 近年來已成迅速上升甚至濫用的趨勢。...
社會工程學( Social Engineer 一種通過對受害者心理弱點、天性反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段, 取得自身利益的手法, 近年來已成迅速上升甚至濫用的趨勢。 那么, 什么算是社會工程學呢?并不能等同于一般的欺騙手法, 社會工程學尤其復雜, 即使自認為最警惕最小心的人, 一樣會被高明的社會工程學手段損害利益。
通常在對一個純靜態頁面或者服務器和網站順序都不存在平安漏洞的網站做安全檢測的時候我采取的方法就是入侵 C 段服務器然后繼續滲透, 但是這樣的方法面對一些獨立機房的服務器就束手無策了所以我引入社會工程學做安全檢測!
通過對網站工作人員的社會工程學欺騙手段獲取網站相關管理信息 — 服務器密碼、 SQL 數據庫密碼、 FTP 密碼、網站管理后臺地址、網站管理密碼等。 假如沒方法直接獲取 Web 服務器及 Sql 服務器的權限資料, 就要將目標鎖定在公司內部員工及管理層的電腦 權限上了通過社會工程學手段獲取公司員工資料及聯系方式(姓名、電話、生日、 qq 郵箱、電話等)當我獲取這些重要信息的時候我離服務器權限已經很近了
為了方便大家更好的理解我所說的平安檢測過程, 畫了張簡單的結構示意圖:
如圖我來看下哪些人為因素可能導致平安問題:
1. 服務器管理人員的專業素質
2. OA 系統中的成員素質
3. 企業對涉密資料失密措施
4. 人員數據流動傳輸介質的管理防護
5. 人員間的聯系及操作審核
接下來我來詳細說明下如何通過這些可能導致平安問題的人獲得更多的資料和權限。
這里我由易到難逐一進行說明。 再進行下面具體的社會工程學滲透之前我要先收集一定的資料例如:
網站運營公司名稱、地址、所有聯系方式、服務器 IP 段、服務器所在機房、機房工作人員資料、公司工作人員資料(包括公司高層管理人員及服務器管理人員)域名、域名購買地點、域名所有人信息、域名注冊郵件地址
公司和網站域名得相關資料都很好獲得, 這里就不做詳細說明了這里重點講如何獲得人員聯系方式:
首先是網站所在服務器 IDC 機房人員資料:
通過前面搜集服務器所在 IP 段我可以通過直接訪問 IP 得知服務器提供商。 例如你訪問北京萬網服務器機房的服務器 IP 時候都會看到萬網服務器的廣告頁面。 那么我就可以確定所在機房信息, 接下來就是服務器提供商的網站上查找工作人員資料。 最容易得到人員資料當然是網站客服人員。 人員又分為售前和售后, 通常售前都是一些專科畢業的 MM 計算機專業知識及平安意識都是非常單薄的但是要最快的得到服務器權限當然還是要針對售后客服, 售后客服又分 GG 和 MM ,GG 當然是負責服務器維護的工作人員, 對服務器擁有直接的操作權限。 MM 負責解答客戶問題和向 GG 提交問題的所以要得到服務器權限這里可能就要去社會工程學得到 GG 和 MM 電腦權限。 相對擁有專業知識和安全意識的 GG 那些平安意識單薄的 MM 相對好對付很多。 想象下, 發任何文件給服務器管理人員他都不會輕易運行。 哪怕是一個 Word 0dai 可能也會因為管理員本機每必更新的殺毒軟件而葬送, 而且馬上就會引起對方的警覺, 那么計劃就立刻落空了相信 1 一個小時內你發送病毒文件的事情真個機房的工作人員都知道了可以打保票至少一個星期內你想對任何一個人進行社會工程學欺騙都不可能了
所以我第一目標應該是負責售后聯系的 MM 例如我和客服聯系的時候告知對方我網站無法訪問了那么對方一定會開啟你網站進行訪問驗證是否真的無法訪問了如果你能構造一個非常逼真的網站出錯的網馬頁面(前提你網馬最好是 0dai 或者免殺的比較流行的第三方軟件漏洞)當客服 MM 發現你提交的網站地址確實出錯, 而且她自己無法為你及時處置的時候, 就會把你給她看的地址發給負責服務器維護的 GG 運氣好的話這個時候你就可能得到客服 MM 電腦權限或者服務器管理員 GG 電腦權限(如果管理員直接在服務器上訪問你頁面, 而且你網馬是系統級別的漏洞那么很可能可以直接得到服務器權限)
如果你運氣沒有那么好或者沒有一個好的免殺的網馬而不敢進行這樣的嘗試, 那么你可以選擇對客服人員進行另一種社會工程學入侵 — 誘騙對方接受并運行你文件(例如: Word Excel PDF RAR 甚至是 EXE 文件等)那么到底如何誘騙對方接受且運行你文件呢?下面我就來簡單的介紹一下:
想要客服人員運行你文件有簡單的方法也有困難的簡單的方法當然是發送 Word 文檔謊稱這個是一個域名變化表格之類的文檔(當然要先和對方取得聯系, 先要求對方發送一份表格給你就說是別的地方買的域名想要轉到這里來續費, 這里我試驗過, 對方一定會發一份表格給你要求你填寫, 就是域名轉入申請表。 接收這個表格以后佯裝填寫一段時間, 切忌不要太長!假如你早上填寫的表格, 下午才發換給她時候 MM 未必記得那個表格是發給你那樣就不會毫無戒心的運行了這樣就順利得到 MM 電腦的權限, 從她電腦得到很多有用的信息 — 例如: MM QQ 賬號密碼、 IDC 網站上的后臺賬號密碼、公司內部 FTP 密碼(如果有上傳權限當然最好 , 這樣你就可以在公司的內部資源里捆綁一些木馬, 這個方法同樣適用于公司的內部群, 這個也有很大機會得到公司內部其他人機器權的公司其他成員資料( Email 電話或者 qq 等 … 接著你可以利用這里搜集來的資料和權限進一步擴大對 IDC 機房內網的控制。
例如你可以進行內網映射。 把自己的機器映射到對方個公司內網, 然后掃描內網肉雞。 運氣好的話直接得到服務器管理人員電腦權限、或者公司管理層電腦權限。 前面我已經說過。 如果你可以得到上面 2 種人的電腦權限, 那么距離服務器的密碼和權限就已經很近了
也可以偷用 MM qq 趁下班時間和尚在服務器機房值班的 GG 聯系, 欺騙起運行你病毒文件、或者開啟帶毒網站( GG 值班表從公司的內網中可以找的接著如何利用 MM 身份讓 GG 點你帶毒文件?這里看就看你社會工程學入侵經驗和技術了這里我提供集中思路:
1 佯裝發送照片(謊稱最近進來游玩拍的因為文件太多四所以進行打包壓縮, 而壓縮文檔則為帶毒文檔)
2 發送 Offiec 文檔(佯裝小說、或公司資料、客戶要求等 …
3 發送網址(佯裝幫 MM 參與的某活動投票 , 這里要自己構造一個欺騙頁面, 網址中最好包括一些投票、選美之類的中文拼音作為文件夾名稱)
4
此外, 前面說到如果得到公司網站的后臺管理密碼(客服一般都會有一定的后臺權限, 哪怕很小的權限, 只要是后臺, 也可能流露很多重要的信息 — 例如:流露后臺新聞公告發表頁面的 Html 編輯器是存在漏洞的 eWebEditor 或者 FckEditor 等 … 曾經遇到過一個網站順序普通管理員居然具有編輯數據庫連接參數和網站資料的權限, 而這些參數和資料恰巧保管在一個實體的網站順序里(也就是說可以寫文件)這樣我就可以手工構造一個一句話木馬從而得到公司 Web 服務器權限)假如能從這里順利得到 Web 服務器權限的話, 可以輕松的從個服務器里得到客戶資料, 也就是目標用戶的網站 Ftp 密碼、域名管理密碼、服務器管理密碼等有用信息。 這樣一來即使我無法提升服務器權限然后進行機房內網嗅探, 也可以順利拿下目標站點。
同理, 如果從 MM 和 GG 社工失敗, 還可以嘗試其他途徑, 也就是上面說到對服務器有最終權限的人 — 公司管理層。
設想, 如果你老板發公司郵件給你或者在 MSN 或者 qq 上告訴你后臺密碼忘記了或者目標站點的領導委托他讓你服務上添加一個 FTP 賬號或者系統賬號, 敢說 No 嗎? o ∩ _ ∩ ) o 明白了這個簡單的道理, 進一步滲透就有了目標。 通過從 MM 電腦和公司內網或者其他途徑搜集來的公司人員資料里, 盡可能多的找出領導層資料。 利用這些資料社會工程學入侵、或破解他 qq Msn 或者郵箱。
這里順便再提供下獲取公司人員郵箱的方法:一個是內網得到信息, 另外一個通過對公司網站路徑的掃描。 有的時候可以發現一些不對外開放的公司內部論壇。 可以從公司論壇上得到管理層的 ID 和郵箱, 運氣好的話還能直接通過這個內部論壇的漏洞獲取公司網站權限或者數據庫(數據庫中保存公司所有人員的常用網名 ID 密碼、郵箱、生日等重要信息)
得到這些資料就要對郵箱、 qq MSN 等進行集中社工或猜解, 然后就是利用得到賬號想服務器維護人員發送命令, 接著當然就是很邪惡的拿到權限了
上面介紹的方法同樣適用于對目標站點公司的社會工程學入侵及滲透, 社工目標公司的時候由于客服不會像 IDC 機房里的客服人員一樣很輕易的打開你傳給他文件, 所以這里就出現了一個問題 — 如何讓目標站點的公司人員運行你病毒文件。 這里以軟件或游戲公司為例:
假如我要得到某個收費軟件公司的內網權限。 那么你可以從他網站上得到公司售后客服人員的聯系方式, 例如一個郵箱、 qq 等。 然后告訴對方 “ 購買了軟件或者裝置了游戲, 可是不知道為什么老出錯, 麻煩你幫我看下到底怎么回事(這里你就可以發送一些壓縮文件、 Word 文檔或者發送一個捆綁了木馬的對方公司軟件或游戲主程序)有些時候客服人員覺得這樣的郵件每天都有好多, 所以不加理會。
要讓這樣的客服人員打開你文檔, 就要進行騷擾、甚至使用激將法。 也就是說很可能這個時候你需要使用大量的虛假郵箱發送各種郵件誘使對方打開, 只要對方上當打開其中一個, 很可能你就順利得到對方電腦的權限了至于激將法 — 也就是要采取一些辱罵性的語言, 表達自己問題遲遲得不到解決而憤怒的心情。 相信當客服人員遇到這種情況的時候最終一定會被你征服, 哪怕只是一絲的憐憫之心, 也可能帶來這場欺騙戰的勝利!順利得到客服電腦權限后依然是依照我上面說的方法繼續對公司內網進行進一步的滲透, 滲透的過程是非常漫長的需要很大的耐心和細心。 有的時候甚至會把公司內網每個人的電腦上的文件都翻一遍, 甚至要下載龐大的數據到外地進行分析 …
方法說起來雖然就簡單的這么些內容, 實際操作起來確實非常漫長和費時費力的最后還是看大家多實踐和靈活應用, 當你勝利利用上面的方法得到一個一直無法拿到網站的時候, 就會知道社會工程學的強大!
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。