存档

文章标签 ‘漏洞利用’

也来黑记者:写个恶意软件玩玩(二)

2014年5月14日 没有评论

原文:http://blog.spiderlabs.com/2013/11/hacking-a-reporter-writing-malware-for-fun-and-profit-part-2-of-3.html 

翻译:徐文博

Mattew Jakubowski(@jaku) 对此文的编写做出了贡献。

该篇是3篇系列中的第2篇(可在此读第1篇)。 第1和2两部分详细的介绍了我们自身团队(Matt Jakubowski, Daniel Chechik和我)所做的用于攻击的恶意软件。 在第3部分,我们的同事Garret Picchioni将发布更多的关于现场和无线攻击部分的技术细节。

简单总结一下第1部分:我们编写了与平台无关的恶意软件,经过几番处理,安装在了Adam妻子的手提电脑上,等待再次与手提电脑建立连接。 最终,那晚深夜,我们再次收到了连接,故事继续着。

An actual image of us writing the malware for this engagement

图1:我们所编写的用于此次行动的恶意软件的图片(当然不是啦,来自热播的电影,《剑鱼行动》(Swordfish))

第3步:进一步的妥协与收获

这次行动整体的目标不是很明确。只是想造成尽可能大的假设性破坏。为此,我们希望尽可能多的获取到Adam的帐号权限、敏感信息。我们进入Adam妻子的手提电脑后,就开始翻查文档目录、下载目录和桌面。不幸的是,整个行动期间,与手提电脑的连接总是很快就丢失[……]

阅读全文

也来黑记者:写个恶意软件玩玩(一)

2014年5月14日 没有评论

原文:http://blog.spiderlabs.com/2013/10/hacking-a-reporter-writing-malware-for-fun-and-profit-part-1-of-3.html

翻译:徐文博

Mattew Jakubowski(@jaku) 对此文的编写做出了贡献。

潘多省日报(Pando Daily)的编辑Adam Penenberg最近发表了一篇文章“我让黑客来调查我,他们的发现让我不寒而栗”,讲述了我和我的小伙伴“骚扰”他生活的事情。 如果你还没读过, 那我强烈建议你去瞅瞅。

本周该日报上又发布了一篇后续文章,“一个记者让我们黑他,我们是怎么做到的呢”,从我们的角度进行了阐述。

我想有些读者朋友可能比较好奇更详细的渗透技术细节。所以我们决定对此发表3篇的系列文章以示阐述。

第一部分和第二部分将详细介绍我们自身团队( Matt Jakubowski, Daniel Chechik,和我)所做的用于本次渗透的恶意软件和钓鱼邮件。下周,我们的同事Garret Picchioni将会展示更多的关于现场和无线入侵的技术细节。

我在蜘蛛实验室(SpiderLabs)的恶意软件分析小组(Malware Analysis Team)作[……]

阅读全文

关于KeyBoy针对越南和印度的攻击分析

2013年9月4日 没有评论

 原文:http://community.rapid7.com/community/infosec/blog/2013/06/07/keyboy-targeted-attacks-against-vietnam-and-india

翻译:王维

在对互联网上恶意代码的持续追踪和揭露过程中,我和马克偶然发现了一个明显针对各类地区不同人群受害者的针对性攻击行为。在这篇文章中,我们将分析两起针对印度和越南的攻击事件,在描述攻击行为中自定义后门功能的同时,为了方便(据我们所知它还没有名字),我们根据其中一个样本中发现的字符串“KeyBoy”来命名这个后门。

我们将展示攻击者是如何操作这些后门,并提供一些能帮助我们深入研究攻击的脚本,这对检测感染或寻找更多样本数据有一定价值。

漏洞利用和植入主体

几天前我们发现了第一个名为"THAM luan- GD- NCKH2.doc"的漏洞利用文件,它利用的是MS12-060补丁所修复的漏洞。当使用有漏洞的Word版本打开此文件时,恶意代码就会开始执行并显示正常的文件(如下):

document

这个用越南语书写的文档看起来是回顾和讨论科学研究和教学话题的最佳实践。我们对于被攻击者的身份一无所知,但我们猜测他可能是越南学术界的一员。这个文件的署名显示其作者叫“NguyenAnh Tuan”。

以下是漏洞利用文件的HASH值:

THAM lua[……]

阅读全文

理解缓冲区溢出漏洞的利用

2013年8月18日 5 条评论

原文:http://proactivedefender.blogspot.com/2013/05/understanding-buffer-overflows.html

翻译:赵阳

在我第一次不得不处理缓冲区溢出漏洞时,我真是一窍不通啊!虽然我可以建立网络和配置防火墙、代理服务器,不费吹灰之力的入侵检测系统,但是对于利用代码来说,我还是第一次接触到。然而,正如处理任何复杂或是困难的概念一样,最好的办法就是把它分解成我们了解的多个部分。

在研究和学习教程后,一些概念和工具开始变得不那么令人困惑了,并且逐渐能够明白一些细节了。然后,我开始在实验室现有已掌握可重建的应用程序中,寻找简单的缓存漏洞。只有在不断地实验,各种概念会一个个出现————整个进程,无论是独立的部分还是整体————都会一点点呈现出来。

本教程将会为防御者描述一些基本概念,包括一个攻击者经历漏洞开发过程,需要的工作量和攻击者将要面对的编写恶意代码攻击特定漏洞的风险。

如今的攻击者既有决心也有技术,并且知道对于负责计算机和网络的人来说什么实际操作是最关键的,防御者对敌人的动机和技术了解的越多,他就越容易制定有效的防御措施。

我要经历几个漏洞挖掘的阶段的才能找到一个有效漏洞,首先,我们会fuzz我们的目标应用程序,通过一个有趣的方式使它崩溃,通过Immunity debugger来监控崩溃的过程,在Windows系统[……]

阅读全文

如何渗透PayPal(贝宝)用户交易记录系统

2013年6月5日 没有评论

原文:http://www.breaksec.com/?p=6285

翻译:裴伟伟(做个好人)

今天我来介绍一下我之前是如何攻入PayPal记录系统的,这个BUG已经被反馈给了Paypal安全团队并立即得到了修补。

利用这个漏洞,攻击者可以完全访问PayPal的用户交易记录。在这些记录里,你可以找到如下的用户信息:

  • 购物地址
  • 电子邮箱
  • 电话号码
  • 商品名称
  • 购买数量
  • 用户全名
  • 交易号
  • 发票号
  • 交易主体
  • 账户名
  • Paypal参考编号

等等……

首先,在PayPal的用户界面,这里有一个“交易记录”的选项:

reportsopton

通常,用户可以通过这个选项来访问自己购买过的商品记录。

当我点击了交易记录时,我发现程序发送了一个post请求,大概是这个样子 (POST /acweb/iportal/activePortal/viewer/viewframeset.jsp):

businessrequestpost

接下来我又看到了一个路径 (/acweb/iportal/activePortal/viewer/),其中有些部分引起了我的兴趣 (iportal, activePortal)。随即我就谷歌了一下:[……]

阅读全文

分类: Web安全 标签: , ,