天天看点

自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?

本文讲的是<b>自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?</b>,

自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?

FlexiSpy是什么

FlexiSpy是一款非常知名的手机、电脑监控软件,也就是我们常说的远控。

自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?

4月22日,Tek在推特声称窃取了FlexiSpy的源代码和二进制文件。

自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?

4月24日,Flexidie‏在推特公布了入侵FlexiSpy公司的细节,下文是嘶吼编辑的全文翻译。

自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?

入侵细节分析

第1步:信息收集

查询子域名

发现服务器位于Cloudflare后面,这就比较尴尬了。因为Cloudflare带有WAF,没法进行扫描、爆破等自动化的渗透。

但是发现了一个域名,是admin.flexispy.com。可能是一个管理面板。

尝试sql注入

在登录页面上尝试了一些sql注入,没发现问题。

之后尝试了下常见默认密码,admin:admin,测试的时候发现惊喜,是的,就这样登录进去了。

自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?

但是这个账户登录之后有限制, 无法使用。通过后台页面查看发现某个页面可以于查看用户详细信息,包括许可证详细信息以及编辑用户详细信息(如用户名、密码等)的功能。

网址如下所示:

这个页面存在平行越权漏洞,只需将id = 1更改为id = 2,就能显示另一个用户的详细信息,并允许在界面上重置密码。

于是我写了个脚本,指定id值的范围是1-99999,把遍历结果存储为文本文件。搜索下有没有感兴趣的用户,倒是找到了那么几个,但是没太多用,对FlexiSpy启不到致命的打击。

第2步:继续打破边界

之前收集信息发现了两组IP,用nmap扫描。

有几台服务器运行着ssh服务,还有一个Microsoft Exchange服务器和一些开放着rdp服务的服务器,以及运行着WildFly(Jboss)默认页面的网站跟CRM网站。这些信息收集表明,FlexiSpy内部网络里有Linux和Windows,不过这时候我没有访问权限,还需要继续看。

发现有个服务器上开放了端口8081,似乎是一个Sonatype Nexus存储库,其中存在一些jar文件,可能是用于命令和控制Web应用程序。或许里面存放的文件是FlexiSpy故意放着的,以便其客户安装?

我下载了一份,并使用procyon(Java反编译器)开始逆向查看审计java代码。

我下载了几个有趣的公共项目,第一个是他们的Mailchimp API密钥,可以看到他们向新客户发送的电子邮件(他们鼓励客户改变默认密码)。

这个密码看起来应该是共享的默认密码:tcpip123。我尝试用这个密码登录ssh、WildFly,但是没有成功。

最后我决定试试登录CRM,效果很赞,登录成功了并能操作某些模块的安装,最终上传了shell。

第3步:内网渗透

通过第2步拿到的webshell,我们已经进入到了FlexiSpy的内部网络。

拿到的主机权限是低权限,内核版本较新,可以使用DirtyCow提权,但是许多公开的漏洞利用风险较高,更可靠更稳定的方法是创建与CRM服务器相同的虚拟机,这将需要很长的时间。

放弃了以上的方法,我通过代理进入内网,把一个端口扫描器跟弱口令扫描放在服务器上,开始扫描22、3339和23端口。

我做的第一件事是部署SSH扫描器,来测试root:tcpip123、admin:tcpip123和Administrator:tcpip123等简单组合。

通过扫描,我拿到了三台NAS服务器,都是Linux x86-64机器。之后把自己写的工具上传到其中的一台服务器,继续搜集内网的信息。通过几天的分析,我发现了备份主目录、HR文档、公司文件、一些SSH密钥、密码备份、内部网络图等等。大多数文件已经过时,但是我将密码/用户名组合,收集到了几个具有sudo权限的服务器(services:tcpip123 and services:**tcpip!23)。

我从其中一台服务器窃取了SSH密钥,对Jenkins服务器进行了控制,将所有存储库下载回来,并将其发送到随后控制的互联网上的服务器上。

我留意到现在可以访问所有Windows域的域控制器,于是开始删除了一些恶意软件,并慢慢从入侵到的设备中从内存中提取凭据。这些凭证中的一个属于IT负责人员,这使我能够访问内部SharePoint服务器。

到目前为止,我认识到FlexiSpy的安全就是胡扯。为了尽可能多地提供不同的访问点,我将Tor安装到Linux基础设施部署,将每个服务器的SSHd设置为隐藏服务。我尽可能地离开,停止几个星期渗透,尝试从Exchange Server传输EDB文件,这些文件的大小超过了100GB。最终,我尝试多次渗透他们后放弃了,因为我觉得如果继续弄,FlexiSpy会发现。

第4步:格式化FlexiSpy数据

格式化内部服务器;之后通过从SharePoint、NAS设备和其它地方拿到的账号密码登录Cloudflare,删除了他们的帐户;后登录到Rackspace,注销其服务器;并登录到他们的多个Amazon 帐户,删除了亚马逊云服务上的备份。

攻击手法还原

1.老外通过Sonatype Nexus下载到文件,逆向文件,找到了一个密码

2.通过拿到的密码进入登录CRM,获取到了webshell

3.内网渗透,搞定了源代码。

原文发布时间为:2017年4月25日

本文作者:愣娃

本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

<a href="http://www.4hou.com/technology/4441.html" target="_blank">原文链接</a>

继续阅读