|
序言:小J在某公司幸幸苦苦工作了一年多,拿到由幸苦换来的血汗钱。某日,小J从
某种途径听说新来的同事工资居然比小J高,小J心里特别的憋屈,于是和部门经理谈了这
事情,不料部门经理居然回答是:我刚准备和你说加工资的,你到时候工资比新来的工资多
*百元。 听过之后小J心里稍微舒服了一些,但是吃过晚饭之后小J的心又悬了起来:他如
果真心想帮我加工资,那么为什么不自个和我说为什么非要等到我问才这样呢?中间会不会
在玩我一次,我得确定新来员工小P的工资是多少才行于是开启了这次渗透之旅。
一:渗透前的收集资料。
经过小J多次探查,知道小P公司职位为售后技术工程师;C语言初学者;自带笔
记本上班;通常使用chrome浏览器访问web;而且使用google帐号登录chrome浏览器;
使用word为2007版本;PDF版本11.0.1;杀软360;(小J一次特地来得比较早,发现小
P开机之后360提示更新补丁,习惯性的点击关闭);以此判断小P的电脑会存在一些安全
漏洞;另外公司发工资首先会发工资条到相对应人员的QQ里确认工资是否正确,然后通
过支付宝银行卡进行转账。
二:渗透
耐心等待的小J在某日,从公司同事哪儿听到小P准备去某某学校维护新研发不久的学生上
网计费系统,小J当时心想机会来了,于是小J以某某学校老师名义向另一个在用该系统学校的
老师要了一份使用说明书作为参考对比该系统性能作为借口,不一会小J邮箱收到了一份来自某
学校老师发的该系统的操作手册.pdf。收到之后小J掏出了CVE-2015-****的PDFexploit。做PDF
二次编辑,然而小J手头上的RAT并过不了硬防,伤脑筋之下想到了用大名鼎鼎的mstasploit
的https作为反弹,经过测试通过了深信服AF防火墙以及360最新版。
很强势,因为小J与小P的网络并不是同一个Vlan内,而且设备做了OSPF多区域划分,小
J的网段并不能直接访问小P的网段,对于mstasploit渗透来说是一个麻烦,小J当时想过
使用外网IP上线,但这样会让自己的IP暴露无疑,小J经过思考之后决定VPN进入某
某服务器搭建mstasplot并且服务器和花生壳环境。一切就绪之后,小J剩下的只有等待
了,等待一个小P需要产品操作说明书的机会。但是上天并不眷顾小J,临时调配小P到某
学校去调试完Ruijie汇聚交换机,回来之后再来研究软件,但是小P去学校的第二天正是发
工资的日子,这情况对于小J来说是不想看到的。虽然这次发工资是结算上个月的,这
让心急的小J不能把这颗悬着的心放下,于是把PDF刻录成光盘放到了小P最容易看到的地
方,并且以学校名义打电话催促小P赶紧解决该产品问题,迫于无奈之下的小P只能连夜加
班把某校的汇聚交换机全部配置完毕(心疼小P为了小J做出的牺牲(┬_┬));
次日,小P回到办公室(因为刻录光盘使用的是带有公司产品LOGO的)顺手把光盘放入
了电脑并且下载了产品操作说明书仔细研究起来。就在这时候小J的mstasploit提示上线。
小J心动不已,等待许久的小羔羊终于上线了,但是小J并不敢轻举妄动,生怕惊动了小P。
小J小心意义的查看小P电脑的QQ文件夹目录,找到小P的QQ并且使用小J的备用QQ
进行好友添加,发现小P的QQ未在线!!这对于小J来说太好不过了,因为之前小J做过调
查,小P有用chrome登录谷歌账户的习惯,那么当小p登录邮箱以及各自需要username
和password登录的地方有几率点击记住密码,然后通过谷歌账户同步数据,小J于是掏出
Getpass通过mstasploit自带的上传下载功能上传到小P 的C:/windows目录下,并且之下
getpass /all 不一会列出了保存在浏览器下的所有帐号密码。
发现一个比较显眼的地方 http://ptlogin2.qq.com/login 该地址为登录QQ邮箱或空间的时
候跳转登录地址。那么上面的帐号密码定是QQ账号密码,当时小J不知道为何冲动了起来
直接登录QQ找到某某经理的Q号查看聊天记录但是,小J遇到一个很麻烦的事情,聊天记
录并不能直接看到,必须要漫游!!这让小J有点醒悟了过来,但是小J依然没有意识到自
己犯了一件很大的错,小J忙于在众多帐号密码里寻找极其可能为漫游记录的密码·······
几分钟后小J如愿以偿,在战网登录密码找到了一段:billjoy的密码,小J得到之后显得格
外开心·····进入漫游聊天之后小J脸瞬间黑了···因为小P不是会员漫游记录只记录7天!!!
但是发工资单的时间距离现在以及过了七天有余,记录没了!!!这对于小J简直是晴天霹雳。
祸不单行,小P低头看看手机发现从QQ安全中心传来了一条登录异常信息,不一会小P把
自个QQ密码改了!!小J终于意识到了自己从开始就犯的错,想弥补已经太晚了。。。这一
切就这样结束了么?小J的倔强心里决不允许这样就放弃,于是小J静下心来分析自己手头
上所拿到的账户与密码;
密码:Bi**joy,Bi***joy1988,yang*****hui1988,yang***hui198801,**1988,bi***joy123;
帐号 :185*****426, 26***818,26****818@qq.com;
不难发现小P的密码组合很简单,自己名字+生日或名字+自己生日加日期与 **1988;
我们慢慢来猜修改密码后的小P的QQ,为了不打草惊蛇小J尝试利用登录QQ安全中心验
证,因为登录手机QQ安全中心,在安全中心里并不会有任何提示,小J使用Bi**joy1988
失败,yang***hui198801失败了。。。Yang***hui198801失败了,·····经过N多次猜测后最
终确认修改后密码为***hui1988,嘿嘿密码挺骚的,姓不要只要名,就像妈妈叫宝宝名字一
样,验证成功之后登录手机QQ安全中心,虽然需要短信认证开启更多功能,但是小J只需
要扫码登录与自行验证是否本人登录即可所以不需要短信二次验证。
到这里小J以及成功拿
下QQ登录权限并且埋伏了下来,但是QQ之前并没有从聊天记录中获得工资单怎么办??
小J当然不会等到下个月然后登录QQ查看,这样太漫长了,于是小J开始对小P的支付宝
下手,经过尝试登录,确认185*****426为小P登录淘宝账户,小J查看185*****426为广
东帐号但小P身在广西某部,那么这个号码会不会不用了??于是小J尝试拨打185*****426
提示该用户以关机,但是作为一个售后技术手机是不允许出现关机情况的,只有一种情况。
小P的这个号码以及不用了,但淘宝和支付宝依然使用,那么就不用怕到时候无意触发短信
认证带来不必要的麻烦。小J在获得的密码中并未获得淘宝的登录密码。也需要一个漫长的
密码组合猜测········皇天不负有心人,多次猜测之后确认密码为Bi***joy1988
小J尝试登录支付宝很可惜,支付宝提示需要短信验证码,,这让小J很伤心:哪有他手机
嘛。。。。于是小J使用手机登录。。需要人脸识别。当时小J脑海里一闪,人脸?什么地方需
要??人才招聘网上写简历的时候肯定需要!于是小J继续在获得的资料中找。果然给小J
找到了一个人才招聘的登录账户密码。登录进去找到了小P的资料以及照片
点击人头像获得了一张大照片
嘿嘿,小J拿着手机打开人脸认证,对着电脑屏幕一阵猛拍。居然神奇般的通过了!!!
但是接下来的事情让小J大跌眼镜。。特么的需要一张笑脸!!!!小J心里一百万个草泥马
疯狂的奔跑。。。虽然之前听机友说过用PS做笑容可以通过支付宝的人脸笑容识别,但是
这个时间点。。会PS的兄弟都在拼命的工作哪有时间帮助小J做图呢。。。怎么办???于是
经过一顿google之后找到一个方法:(通过淘宝的账户管理进入支付宝管理,可以直接绕过)
短信认证进入支付宝。
到这里,小J通过转账记录查看到了小P的工资单,因为涉及隐私问题就不公布工资单了(小
P工资实在太少而且有一些不方便的东西),既然到了这一步何不猜猜他支付宝密码呢??
支付宝密码经过改革之后只支持6位数的数字密码。那么,看到之前小P的密码数字部分为
1988加日期和一个**1988的密码,小J想想因为只能三次错误所以必须一击必中,
第一:198801失败
第二: **1988失败
第三: 1988** 成功!!!!
为了小P不必要的经济损失小J打开了邮箱修改,选择支付宝密码认证来测试
嘿嘿小J之后猜想估计小P的银行卡密码也是这样的组合吧。
小J在发布完文章之后悄悄的打电话问财务说:小P银行卡账号多少,那次问他借钱,然后还给他今天他不在能麻烦给一下他银行卡卡号给我么?
财务妹子也没多想,过不了多久就把小P的银行卡卡号发到小J的QQ上
小J这次吸取了上次教训再也不鲁莽行事了。。。他上工商银行网站上一顿找发现如果网上银行输入三次错误密码将会对网上银行进行锁定,须本人身份证去银行解封
这样危险的事情小J肯定不会去冒险,细腻的小J发现一个可以多次验证的地方电话银行!
于是小J就开始用他那台已经破烂的不行了的小米NOTE尝试猜解银行卡密码,过不了多久,一个萌萌的妹子声音提示 查询当前日期明细请按1,查询最近几日明细请按2,自定义查询请按3。
顿时小J心情激动不已,选择自定义明细查看,进入再次选择把明细发到当前拨打电话手机!!一张小P某日的消费明细出现在了小J的眼前!
工资部分因为太低打个马赛克比较好~。~嘻嘻
结束语:
一次由加工资引发的血案就这样悄悄的结束了,网络非安全,记住密码小心使用,为
了个人财产的安全尽可能不使用重复密码来认证多个登录,最后小J提前祝大家中秋快乐~~
(文中所用到的CVE-2015-***由于附件太大上传到百度云:链接:http://pan.baidu.com/s/1c2unFhe 密码:ruis)
转自 http://bbs.isilic.org/thread-7236-1-1.html
|
|