來聊聊網路安全與社會工程學

來聊聊網路安全與社會工程學

本文為破殼的討論帖。來聊聊網路安全與社會工程學 | 破殼(Beta)| 能看漏洞報告的安全社區

社會工程學(Social Engineering,又被翻譯為:社交工程學)在上世紀60年代左右作為正式的學科出現, 這個專題主要是聊聊經過多年的應用發展後的社會工程學分支出來的學科網路社會工程學,有人說社工是沒技術含量的黑客,也有人會社工才是最流弊的黑客!你在社工道路上遇到什麼好玩的事情呢?歡迎分享~

2018.02.08更新

已經有大佬活學活用了。

-------------------------------分割線,以下原文。---------------------------------------

開始的話

08年接觸安全,一直玩的web方向,後來14年開始入坑CTF,現在倒是感覺實戰項目做起來挺沒方向的,不過社工,十幾年的套路從未改變,今年有搞了一兩個授權的站點,大多是社工的技巧,其實也就那些,就跟我們習武,很多套路融會貫通,一直也覺得這個江湖,八仙過海,各顯神通。

這個我從目標是為了搞某個站,對某個企業網路攻擊說起,不含有物理接觸,線下的社工被追蹤的機率非常之大。

假設 A公司

一、信息收集

先說信息收集吧,老生常談的話題了。個人認為,對於中小互聯網企業,最主要的是收集郵箱信息。其實各種手段又相互交叉,一定要做好數據記錄,試過一些社工框架,都不太好用,或者不太符合中國人習慣。有機會搞一個協同滲透平台。XD

從企業信息下手:

通過企業信用公示系統、天眼查,查看企業股東、查看企業備案的域名,根據每年年報的信息,收集郵箱、電話。

獲取:域名、郵箱、股東、電話

從域名下手:

收集whois、備案信息等,通過郵箱、公司名、備案人等,多方面檢索收集信息。

獲取:域名、郵箱、域名註冊人

用搜索引擎(百度、必應、谷歌)

site:xxx.com 郵箱

site:xxx.com @xxx.com

site:xxx.com filetype:xls

獲取:郵箱、通訊信息等敏感信息。

論壇、招聘、瀏覽網站

一般如果有企業論壇,看看正常內容,瀏覽他的網頁,注意底部信息、聯繫我們、招聘信息等。通過第三方網站找他們的企業郵箱。

根據企業網站等特徵代碼在google、github等搜索

往往企業郵箱、簡訊介面、甚至一些運維腳本都能找到。

子域名

企業子域名很多,直接用工具。subdomain等等,用dnspod公開的字典跑吧。

一般可能會找到

oa、bbs、mail、vpn、客服等系統

那麼這裡就要嘗試弱口令了,123456、test、testtest、1234567、xxx(域名)

如果能弄到一份電話、通訊錄,直接爆破電話,一般在國企、高校一份通訊錄搞一堆伺服器。

二、漏洞檢測

一般來說,企業都有waf,你一用掃描器就封IP。

文件掃描

我的套路,一般是用個小字典,單線程,並且UA改成搜索引擎spider的。主要是為了檢測各種文件泄漏svn、git、DS_Store、bak。等等。推薦下王松寫的webdirscan,拿回來自己改改就行。

指紋識別

開源程序指紋特徵識別,一般就wp、joomla、dedecms、discuz。

wpscan單線程,dz也是,要留意插件,往往去挖dz插件的0day能有奇效。後邊說社工DZ的技巧。

越權、邏輯漏洞

簡訊邏輯、越權是企業產品最容易找到的漏洞。

注入、XSS、上傳等等

這類漏洞,如果沒有WAF什麼的,可以用AWVS、JSKY等等,但是有防護的,還是手工吧。把自己當作正常的用戶,體驗各種功能。去推測開發可能是怎樣寫的代碼(這點跟CTF有點像呀)。用最小的特徵去測試。

三、社工

再說說社工,對於網路滲透攻擊,社工只能取其部分意思,最重要的兩種手段:撞庫、釣魚。

偽裝

社工的話,要選定幾個主要目標,或者你混入他們的圈子,你可以偽裝成員工加公司QQ群(QQ群文件往往有意想不到的收穫),至於怎麼加群,QQ自己搜啊。

還有就是對於主要目標,想辦法加好友,微信微博QQmomo,要注意的是,朋友圈空間弄個半年,顯得比較正常的。這種微信能買到,行業什麼的,反正就是偽裝成你們在一個圈子。或者偽裝的符合你構造的身份。

側寫

結合前期收集到的信息,對主要目標測寫,儘可能的熟悉目標一切,看完他的朋友圈、說說,看完QQ簽名等等。只有足夠熟悉,後邊才不會顯得突兀。

社工庫很有用

一般會先在社工庫跑收集到的有顯著特徵的用戶,用密碼撞庫,這招很管用。

然後會在社工庫搜索網站域名:xxx.com,因為會有員工用企業郵箱註冊一些網站么。

主要跑網站管理、技術總監等信息。差一點跑到員工,去試OA,CRM,郵箱什麼的。

釣魚是殺手鐧

別小看了釣魚,對於企業這種幹什麼都要寫郵件的,一封構造精心的釣魚郵件,可能會是整個滲透的突破。

我常用的一些:

1、誘導下載惡意文檔,有word,wps 0day,綁馬的文件,VBS、JS馬等。

2、直接誘導安裝惡意軟體。

3、構造釣魚網頁,誘導直接輸入密碼。

比如我要獲取他的QQ,也就是所謂的盜QQ吧,真的這些年主要的技術是靠釣魚。

4、構造釣魚網頁、誘導間接輸入密碼。

這個,比如我知道他訪問A網站,我可以冒充A網站的人,或者直接高仿A網站的郵箱,給他發釣魚郵件,誘導他輸入A網站的密碼,有點水坑攻擊的感覺,然後結合密碼分析,撞庫其他的密碼。有一點水坑的思路。

四、案例

案例一 :

收集某女士信息,已知手機號。

根據手機號可查支付寶、微信號等,根據支付寶轉賬驗證真實名字,測出真實姓名。

結合名字、手機號,利用Google搜索,獲得一份大學校友通訊錄,包含了郵箱、住址、身份證號等信息。

結合社工庫搜索手機、郵箱,xiaomi庫中查詢到常用密碼。其實也就是名字縮寫加生日。

案例二:

刪某同行誹謗說說

分析此人,中年,經常看空間,開武館的,沒有安全意識。

找一篇有爭論的武林文章(真實),截圖發給他,附帶釣魚鏈接。

打開後模擬QQ空間登錄,跳轉到真實文章鏈接。

獲取密碼後,在他武館旁邊,用相同UA頭登錄。IP接近。刪貼。

案例三:

社工某中學網站

分析收集信息,網站底部有開發公司。

訪問開發公司網站,分析此公司為十幾人小公司,不嚴格。

偽造QQ號,改昵稱,年齡三十多,簽名說說寫關於教學的信息,加開發公司客服QQ,告訴他我是XX學校管網站的。順帶問他,重裝電腦後,桌面的文件都沒有了能找到不(適當裝小白,以增加信任)。最後問他,因電腦重裝系統,找不到密碼了,校長讓發篇新聞,比較著急,於是傻傻的客服就告訴你了密碼。

案例四:

社工某公司

網站方向:收集信息,根據a.com在社工庫,找到很多郵箱,但要微信驗證才能登錄,放棄。

利用賬戶,在業務網站登錄,可測試其他漏洞。

另外有論壇,bbs.a.com。收集管理員帳號,社工庫查詢到管理員幾個密碼,排列組合試生日,進後台,0day getshell。進內網,收集運維密碼,通殺。

案例五:

已知安全部門郵箱,偽造漏洞通報郵件(高仿高仿高仿),其中查看鏈接跳轉到釣魚頁面。登錄後跳轉真實登錄頁面。也有跟他們老大聊,他說你隨便試,經常有釣魚演練,釣魚沒用的,剛說著,密碼就到了~~~

這裡其實就是給SOBUG廠商偽造SOBUG,發釣魚郵件,中招挺多的。(這種釣魚前請務必跟廠商溝通好可以釣魚後再測試,避免給SOBUG等帶來不必要的麻煩,因為有些廠商反對。)

五、總結

所謂對於滲透測試的社工,主要在於收集信息,挖掘信息之間的關聯,(商業調查的感覺),然後基於信息測試弱口令、撞庫等。以及欺騙釣魚。

推薦閱讀:

TAG:網路安全 | 社會工程學 | 信息安全 |