如何当一个SRC“搅屎棍”

作为一个执着于刷SRC挣外快的搬砖工,我决定当一次搅屎棍。

现在刷SRC的白帽子们都有在Git上搜索相关厂商工作人员信息的习惯,那么可以利用这一点,来实施一次"黑吃黑",给这个计划取个名字吧“登录成功!(Login Successed!)”

计划简介:
白帽子们通过Git搜索到相关目标厂商的信息,那么他就可以利用搜索到的密码等信息进行进一步渗透,常见的Git信息泄漏就是邮箱泄漏了。我们可以在Git上创建一个项目,项目中伪造一个目标厂商的员工邮箱或者员工私人邮箱的账号密码,白帽子们一定会通过这个账号密码尝试登陆。登陆过后,白帽子就可以发现事先精心准备好的word文档或者是可执行文件。通过文件名称或者是邮件内容诱导白帽子运行word文档或者是可执行文件。 白帽子运行了构造好的可执行文件浏览器跳转到提示页面,测试结束(测试页面收集了访问IP和访问时间)。

计划目的:
纯属无聊。
(2017年1月8日,7点36分,此时我在想只是为了好玩加测试,还是不用backdoor)

前期准备:
因为只是想做个小测试,不想花太高成本,所以钓鱼邮箱就使用163,QQ这类邮箱。
1. Git账号一枚。(项目一定要高仿)
2. 目标厂商一个。(Git上相同厂商不能太多。)
3. 163邮箱若干。(用来伪造长期的来往通信)
4. 静态页面一枚。(用于收集一些其他数据)

计划步骤:
1.先注册了个163邮箱。
账号:[email protected]
密码:LinWeiP1ng123 (密码现在已修改)

2.邮箱内容填充。
邮箱内容填充时需要一个敏感邮件诱导白帽子打开,用了白帽子比较感兴趣的VPN作诱饵。
首先,模拟一份VPN使用说明书,说明书中演示了VPN的整个使用步骤,本来准备去网络上下载的绿色版VPN来冒充下,但是想了下网络上下载的不大安全,就自己写了个打开网页的EXE冒充下算了。
1.png

最后弄个图标啥的就好了,打开EXE后会访问
http://lao.dog/login_plan/ip.php
因为测试需要统计些信息,因此保存了"受害者"的ip以及访问时间在
http://lao.dog/login_plan/ip.txt
为了使VPN文件夹内容更加逼真,在VPN文件夹同目录下添加一两个材料文件
2.png
3.png

这里说明下,vpnclient.exe 有397KB,本来编译生成后的只有22KB,但是因为生成的文件太小,太可疑了,因此填充了图标资源在里面。

为了更逼真点,当然还要再放点东西
4.png
1123.png

每一个文件内容都表明这是XXXX员工的信息,光有"干货"也不行,也得有一些其他无关紧要的内容才行,不过没啥精力每天给邮箱发内容,所以转几封邮件凑个数就OK(邮件发送时间的确是硬伤)。
6.png

3.利用上面这个邮箱账号注册了Git,账号密码和邮箱一样。
(Git账户已删除)

4.最后是高仿项目,其实可以Clone其他厂商的项目然后替换关键字。
这里改了另一个厂商的东西,在某个文件里面添加上面的邮箱密码,关键字"********.com","smtp","password"也都有了,传到git上试试。
QQ20170109-200301.png

上传完毕,搜索下
8888.png
Good Game!

最后,就是白帽子们的"挖洞之旅"了。

--------------时间分割线--------------

噗!2017年1月9日,下班后,计划实施不到24小时,就有哥们上钩了,不过没想到还是熟悉的小伙伴中招了!
监控脚本发送邮件提示
5.png

群里小伙伴要打死我了!
QQ20170109-200532.png

给XXXX厂商的安全工作人员添麻烦了,不好意思啦!

比较简陋的一次测试,如果真的精心准备的话,应该还是可以让很多白帽子上钩的。


为您推荐了相关的技术文章:

  1. 怀揣情怀的提醒:及时修复!(某智能门锁二度分析感悟)
  2. CVE-2016-3714 - ImageMagick 命令执行分析 | 离别歌
  3. 傲游浏览器漏洞系列(下)- 客户端SQL注入和代码执行
  4. 某厂商摄像头敏感信息泄露漏洞事件分析
  5. 迅雷chrome插件栈溢出可导致执行任意代码 | WooYun-2014-60702 | WooYun.org

原文链接: pwn.dog