首頁 > 企業動態 > 公司新聞 > 客服小姐姐能有什麼壞心思呢?竟然對她進行社工釣魚

客服小姐姐能有什麼壞心思呢?竟然對她進行社工釣魚

釋出日期:2021-02-03 作者:奇安信

分享到:

 本文根據Z-TEAM實戰攻防演習真實案例整理

2020年年末,某大型特種設備製造企業生產車間內,集團領導正在視察,有那麼幾分鐘,他望着安全生產的橫幅有些出神。

老闆:你負責採購的網絡安全設備怎麼樣了?

老闆扭過頭去看向了網絡安全負責人老汪。

"上個月最後一批工控防火牆已經到位了,他們交付現場做了部署調試,暫時沒有發現問題。"老汪

"嗯。"老闆略微思考了幾秒鐘,”這樣吧,有沒有問題你們説了不算,我説了也不算,我們來一次實戰攻防演習就知道了。這個事情老汪你來安排,網絡安全也是安全生產的一部分,絕不能只停留在標語上。“

精心構造“魚餌”,準備釣魚

“Hill哥(奇安信Z-TEAM負責人),來活了。剛銷售給我打電話説,某特種裝備製造商找到了我司,説是想做一次滲透測試。”

“來就來了唄,你第一回當攻擊隊啊,這麼激動。”

“嘿嘿,聽説他們剛買了全套的安全設備,還請了安全服務人員提供駐場運營,這不想拉出來遛遛,看看現在到底是個啥水平麼。”

“有點意思。這樣吧,你們攻擊隊6組準備一下,跟我一起去客户現場。關於這次攻防演習,我就提一點要求,不能給我們Z-TEAM丟人。”

沒過多久,Hill就拿着客户的授權回來了。和往常一樣,Z-TEAM所開展的攻擊滲透,主要目標是取得生產網內拋光、電鍍、傳送等工控系統的控制權限,除此之外不得影響工廠設備的正常運轉,不得爬取敏感數據。

“開個會吧,大家簡單分一下工。”Hill説,“這次滲透從明天上午十點正式開始,總共兩週時間。我們還是按照老規矩分成兩組,一組負責從他們官網滲透,另一組負責釣魚郵件。行了,今天早點下班回去休息吧。”

另外一邊,老汪在辦公室裏可沒有這麼輕鬆。這幾天他累壞了,不停地在給系統打補丁。同為白帽子出身的他,和Hill在全球最大的男性交友網站(Github)上,可是老網友了,經常會在一起切磋攻防實戰技巧。這個奇安信Z-TEAM的老大哥,還不知道會給他帶來什麼“麻煩”。

第二天上午,隊員們全部早早就位,為這次行動做着最後的準備。

負責Web滲透的雷子不停地翻看着這家特種裝備製造商的官網,似乎已然成竹在胸;

負責郵件釣魚的Hill,也在為釣魚郵件做最後的偽裝,一切早已準備就緒。

“Hill,這次你準備釣誰啊?”雷子突然問了一句。

“HR吧。我看前兩天他們公眾號剛發了一條消息,要招兩個網絡安全運營工程師,我這簡歷都弄好了,沒準他們還真會給我打電話約我面試呢。”


外圍防守十分嚴密,試探性攻擊一無所獲

“叮叮叮,叮叮叮……”,一陣清脆的鬧鈴聲讓Hill他們為之一振,十點鐘到了。

攻防演習開始後,Hill並沒有急着把釣魚郵件發出去,這樣就顯得太假了。他知道,老汪肯定跟各部門提前叮囑過,不要隨便打開不明郵件,所以Hill決定渾水摸魚。上次Hill去拜訪客户的時候就瞭解過,人力部下午兩點鐘上班,Hill打算趁着HR中午睡醒後迷迷糊糊的那幾分鐘時間,拋出“魚餌”。

因此這會兒Hill正不緊不慢地正琢磨着,怎麼能讓自己編譯的木馬文件,躲避防病毒軟件的檢測呢。

一旁的雷子倒是忙的不亦樂乎。藉助奇安信自研的代碼審計工具(代碼衞士),雷子很快就從源代碼中,發現了兩個文件上傳漏洞,觸發後可以上傳Webshell(一種網頁後門,用於控制網站服務器)文件。

“這麼常見的漏洞都沒補?”雷子心裏有些犯嘀咕。不管了,先搞一下再説。

“汪總,我們官網服務器上部署的WAF產生異常告警,應該是Z-TEAM那邊上傳了Webshell。”

老汪一下子從椅子上站了起來,如臨大敵一般:“儘快定位清除後門文件,另外注意隨時更新WAF規則,這應該只是他們的一次試探性的滲透動作。”

看到自己上傳的後門文件被刪除,雷子並沒有感到過多的驚訝,事實上,他也沒有指望一擊必中,“Hill,他們果然是有準備的啊,部署了WAF,我這邊再更新一下後門文件配置,看看能不能繞過防護規則,不過需要一點時間,下午就看你釣魚了啊。”

Hill不動聲色,只是向雷子比了一個OK的手勢。

轉眼時間來到了下午兩點。

Hill看了看時間,順手點擊了郵件發送的按鈕。

這回輪到Hill有些小小的失望了。

儘管他精心構造的木馬附件騙過了郵件安全網關的檢測,但負責招聘的同事並沒有掉以輕心,而是將郵件轉發給了網絡安全部。果然,雲沙箱檢測結果顯示,Hill投遞的簡歷包含以遠程控制為目的的木馬文件。

“人力部門的同事安全意識不錯,在大家的共同努力下,我們的網絡安全防線並沒有失守。”

在晚上舉行的第一天攻防演練總結會議上,老汪沒有吝嗇自己的讚美之詞,“各個部門要強化安全意識,今後各部門收到的郵件,統一先轉到網絡安全部處理,檢測正常後再轉發到各個業務部門。”

“防守挺嚴密的,還真是那麼回事兒。”另外一邊,Z-TEAM也在開着總結會,雷子率先發了言,“Hill,看來我們不費點功夫,這回還真不好弄,我後來又修改了一次Webshell,但他們WAF規則更新也非常快,又把我攔截了。”

“常規操作。”Hill笑了笑,想緩解緩解略顯緊張的氣氛,“我這邊釣魚不也還沒成功麼,他們那個老汪跟我也算是老網友了,是有兩把刷子的,哪能這麼簡單就搞定了。這樣,從明天開始,我們的策略要變一下,必須重新尋找突破口,這方面我親自來負責。雷子你那邊暫時先不變,繼續嘗試Web滲透,看看有沒有可以利用的WAF漏洞。”

二次偽裝,成功騙過客服小姐姐

接下來的幾天,Z-TEAM似乎略顯沉悶。

負責Web滲透的雷子一直未能突破防守方的防線,“Hill,這次我覺得Web滲透的路子這次可能走不通,防守方WAF運營非常專業,不管是在規則更新方面,還是產品本身的漏洞,響應非常及時,我嘗試利用了一些過去的老舊漏洞,發現都打補丁了,要重新挖掘0day的話,我估計剩下的一個星期時間也打不住。”

Hill撓了撓下巴,他也明白了這個情況,正在思索着怎麼才能找到防守方的弱點,一邊反覆瀏覽着防守方的官方網站。

突然,他眼睛一亮,目光停留在了在線微信客服的傳送門上。“在線客服?對啊,還是得通過社會工程學的方法。既然他們HR不收釣魚郵件,那就釣他們的客服。”Hill心裏想。

“雷子,你那邊Web滲透別停,什麼Webshell、SQL注入這些手法,給他們全來一套。噢,對了,記得重新寫Webshell文件,他們WAF要是攔截了,就不停的修改,讓他們安全團隊不停地配置規則去。”

“那Hill你這邊?”雷子不禁問到。

“我這兒還是老辦法,社工釣魚,不過這次我決定釣他們的售後客服。所以,你的主要任務就是吸引他們安全團隊注意力。”

“得嘞。”

説着,Hill就把木馬文件重新做了偽裝,默默點開了他們的微信客服頁面。

“你好,我們是某某公司,我在咱們家買的設備出了點問題,機械臂上面有一道裂痕,能走售後嗎?”Hill嘿嘿一笑,率先向客服發起了攻勢。

大約5分鐘後,客服小姐姐有了回覆:“您好,如果不是人為故意的,是可以走售後的。您能提供幾張照片嗎?我發給售後師傅看看。”

“好的,稍等一下,我拍幾張照片發給你哈。”説着,Hill就把早已準備好的遠程控制木馬,打了一個壓縮包,發給了對面客服。

“抱歉啊,您這邊能單發圖片嗎?我這兒打開壓縮文件不方便。”

“什麼意思?”Hill有點意外,沒想到對面客服安全意識也這麼強,只好假裝不明所以。

“我的意思就是您這邊別用壓縮包,就直接把照片一張一張發過來就行,這樣看起來也方便。”

“圖片有點大,還有一段視頻,壓縮包方便一點,再説我都打包好了,你就解壓一下不就行兒了麼。”Hill佯裝不耐煩。

“不好意思啊,我們這邊有規定……”客服耐心解釋道。


就這麼着,和客服僵持了大約半個小時,突然,Hill似乎失去了耐心,語氣一下子加重了許多:“不就是解壓縮麼,有必要搞這麼複雜啊。你們公司就這麼對待客户需求的麼,你再這麼不耐煩我給你們李總打電話投訴退款了。”

對話框一下子靜默了三分鐘時間。

“那好吧。”客服小姐姐終於妥協了。

對話框的另外一邊,Hill會心一笑,雷子他們也不約而同地比了一個“耶”的手勢。Z-TEAM的隊員們知道,木馬文件精心做了偽裝,逃過對方殺毒軟件的檢測應該不成問題。
果不其然,過了不大一會兒,控制枱顯示,木馬程序已經成功運行。

持續擴大戰果,成功獲取工控設備控制

“咱們總算是成功邁出了第一步,大家這幾天都辛苦了,晚上我請大家吃點好的,就當提前慶祝一下。雷子,你那邊得找個嘴巴利索的,就渣渣吧,專門對應付他們客服,別讓他們再看出破綻了,其他人就注意盯着控制枱,準備開始下一步的滲透,爭取提前拿下。”Hill在會上佈置了下一階段的重點工作。

儘管成功入侵客服小姐姐的辦公電腦只是成功的第一步,但Hill明白,在目前絕大多數機構仍然使用的以邊界防禦為核心的傳統安全架構面前,內網防禦肯定相對較弱,因此後面只會越來越容易。

第二天天剛矇矇亮,Hill就迫不及待的來到了辦公室,查看木馬收集到的信息。這一看,收穫頗豐。木馬程序探測到了某個文件目錄下,以明文形式存儲的辦公系統賬號和登錄密碼。

在成功登錄對方辦公系統後,Hill第一時間翻看了該公司的組織架構。Hill想來,由於客服工作的特殊性,需要和公司內部多個部門保持溝通,應該有權限可以看到相對完整的公司組織架構。而想要成功獲取該公司工控系統的控制權,必須要找出工控系統運維人員使用的工控主機,植入遠程控制木馬程序。

果然在組織結構目錄下,Hill他們定位到了工控系統運維人員及相應的工控主機序號,隨即針對該主機進行信息蒐集和弱口令暴力破解攻擊(類似於窮舉法,不停地變換登錄口令直到成功登錄)。

幸運的是,有兩台工控主機(主機A和B)使用了類似的的弱口令(姓名首字母縮寫+出生年月日),Z-TEAM不費吹灰之力就控制了這兩台工控主機。

Hill他們大喜。

經過兩天時間的監控和弱點分析,Z-TEAM的隊員們發現主機A使用了雙網卡,但是兩個網卡之間沒有采取任何隔離措施,不巧的是主機A並沒有連接關鍵工控設備;主機B也是一台雙網卡主機,其上部署了隔離卡軟件進行雙網卡切換。

“雷子,發動人手找一下主機B雙網卡之間隔離軟件的漏洞。”Hill説到。

最終,Z-TEAM發現了B主機上隔離卡軟件的一個重大設計缺陷,並利用該缺陷成功繞過雙網卡的隔離機制,成功拿到了工控設備的操作權限,可以隨意停止、啓動、復位相應的工控設備,某些操作可對設備的生產過程造成直接且嚴重的傷害。


Hill“順手牽羊”,推銷安全方案

攻防演習結束後,Hill和老汪線下約了頓飯。

“老汪,還是棋差一招吧,沒想到我從客服這裏滲透進去。”

“哈哈,我能説我想到了嗎,我還專門交代了,尤其是人力、行政、財務、銷售、客服這些部門,不要接收來路不明的文件。沒想到……Hill,這次你們從客服這裏進來以後,後面開展的太快了。你得給我出點招,從你們攻擊隊的視角來看,我們這個網絡安全體系該怎麼建設,上面下了KPI的。”

“沒問題啊,我司能給你們設計一套完整的內生安全架構……”

END

關於Z-TEAM

奇安信Z-team團隊是一支在實戰攻防演習中扮演重要角色、擅長進攻型的隊伍,團隊成員大多來自攻防滲透研究出身的高級技術專家和滲透工程師,多次參與省部級網絡安全實戰攻防演習,取得了出色的成績。

團隊在實網對抗的不斷錘鍊中,研發相關技術工具,在Web攻防、社工滲透、內網滲透、模擬APT攻擊等方面,技術實力紮實,技戰法靈活,攻防實戰能力受到業內廣泛認可。