• 實例個案說明駭客是如何竊取公司內部機密

    這篇文章主要舉一個”虛擬”實例說明駭客是如何進入到公司內部竊取機密。

    這樣的攻擊我們稱為 Target Attack 或是 advanced persistent threat (APT)。

     

    1. 社交網路搜尋特定公司

    這個步驟駭客會對於特定公司在網路上的資源做調查。例如:

    • 求職網:了解公司內部所用的技術,與相關聯絡人
    • linkedIn:了解公司內部人的聯絡方式
    • DNS: 了解公司網域主機等的設定資訊
    • Google: 看公司是否有Google可以搜尋到的相關資訊
    • email address

    透過上述方式了解公司的一些屬性後,接著可以取得公司員工的email Address

    使用工具

    • Discover
    • Recon-NG
    • Spider Foot

    這時候可以測試寄送 office檔案,看看郵件是否可以寄送到所找到的內部員工電子郵件

    2. 偽造公司郵件網站

    偽造公司Outlook Web Application (OWA)郵件網站,誘導員工使用。

    使用工具: /opt/spearphishing/client/spear.py

    透過這個方式可以收集少數員工的電子郵件帳號密碼。

    製造後門程式

    在取得內部郵件寄送方式之後,駭客就可以製造後門程式誘導受害者點擊。

    後門程式的製造方式有很多。常見的可以使用 MetaSploit

    或是可以使用 Generate-Macro.ps產生一個內建後門程式的 EXCEL

    誘導使用者開啟 EXCEL並且點選 ““Enable Macros”,

    透過這樣的後門程式與遠端連線。

    取得系統管理者權限

    Windows 如果要取得系統管理者權限可以使用Powerup

    https://github.com/Veil-Framework/PowerTools/tree/master/PowerUp

    Linux 可以使用工具

    https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack

     

     

    Posted by Tony @ 6:03 am

  • Leave a Reply

    Your email address will not be published.