以前游侠曾经写过一篇 [一次利用社会工程学的简单***] ,今天看到另一篇文章 [反社会工程学培训:人为错误的第一道防线] 于是就有了本文的诞生……当然,在此之前,游侠也推荐您读一下这一篇 [2011年已知的第一起经典社会工程学***] ,相信您会对社会工程学***产生一定的兴趣。

  其实,社会工程学***并不是新花样,但是在目前各种安全防护措施日渐繁多的情况下,越来越凸显出其重要性。因为无论是什么样的***,面对各种各样的防火墙、***防御、WEB应用防火墙、网页防篡改、防病毒过滤网关、WEB防护网关……都会感到前所未有的压力。是的,无论我们平时怎么说这些安全防护措施无用,但是一旦组合起来,威力还是蛮大,足以让绝大多数入门级***畏惧了。

  但是,真的就没有办法了?最近其实APT(高持续性威胁)比较流行,其实社会工程学***也算是其中一种,并且相对来说,更加考验***者的艺术型思维,对,***实际上也是一种艺术!

  某日,一位关系很好的朋友和我说,曾经给中部某城市的一家大型公司做过一套软件,代码在交付之后,却被华丽丽的涮了……各种愤怒、各种不平!要知道程序员写代码很辛苦的,哪个不是熬夜啊?于是游侠就想考验下,这家号称1年几个亿的公司,怎么就如此的无赖?

  于是就想考验下,这家号称业务中也包含网络安全的公司,到底有多安全?

  踩点——百度!一下子就搜到这公司。然后扫描这个IP段,确认中间有那么几台服务器,是属于他们公司的,确认他们的www、mail、oa服务器,一边开Web应用扫描器扫描www,一边从网站找了几个邮箱;然后用字典生成器做了一部分简单密码,开始扫描mail;同时也开了主机扫描器扫描oa服务器的漏洞。

  扫描完毕之后,如下收获:
  ·www 盲注,但是我这个真不擅长,所以尝试了工具利用之后放弃;
  ·mail 扫描到1个邮箱的弱密码,一会儿分析其利用;
  ·oa一无所获,看来配置还行!

  好了,下面分析mail的利用:很明显的,我30年的好人没白做,所以很容易拿到一个123456的弱密码。其实作用也不算大,但是……我必然还有别的方法!要不我也不会写这篇文章了。嘿嘿

  关键就在于,这家公司的mail系统,是共享了通信录的,于是……我从这个拿到帐号的邮箱里面,导出了一份整个集团的邮件列表,将近1000个邮箱的帐号,然后我继续用这些帐号去用我刚才生成的弱密码表猜解……嘿嘿,无耻吧?

  于是,经过几十分钟的自动化猜解,我一共拿到了十来个邮箱的密码……恩,还算不错,不是么?我挨个进入,发现有财务审核单(一定是他们不想公布的)、有出差申请表、有工作日志(带有客户项目表哦!)、有人事调动表……不乏高层人士的邮箱啊!

  其实,后来发现,邮件服务器是基于Linux的,并且这个邮件系统的某组件还是有问题的,不过考虑了下,利用难度比较大,我又不想format他们的硬盘,于是放弃。

  其实,我曾经想,如果朋友把他遇到这垃圾事情的前因后果写下来,然后群发到这1000个邮箱,相比在他们公司内部也会产生震慑吧?要是把他们的一些财报群发那就更……这还不说把这些资料发给他们的竞争对手……

  当然,仅仅是想想而已,收工之后,一切画上句号。前前后后不到100分钟而已。

  一个弱密码引发的血案?
  一个弱密码引发的血案!