渗透测试十年回忆录:从扫描漏洞到社会工程的艺术

资深安全专家John Strand回顾十年渗透测试生涯,揭秘如何通过非传统手段(如电话社工)突破看似固若金汤的Linux系统,并反思行业过度依赖自动化扫描工具的现状。

十年后… 渗透测试往事回忆

John Strand //

如今,我已跨越了活跃于渗透测试领域超过十年的里程碑…

关于渗透测试,我持有许多根深蒂固的观点。我想通过回溯这些结论的形成过程会很有趣——包括我是如何变得愤怒、尖刻,并高度保护自己的创意和私有财产的。

是的…这对我来说似乎是个完全合理的发展轨迹。

扫描仪奴隶的局限
我对当下许多测试者过度依赖扫描工具、只关注红色漏洞的现象颇为不满。多年前,我们测试过一个网络环境极其干净的组织。他们定期扫描,竭力消除所有红色甚至黄色漏洞标记。
他们对此非常自满——极度自满。因为多年来,他们遇到的测试团队多是刚毕业的大学生,只会运行Nessus扫描后草草离场。那些测试者连DHCP都搞不定,只会机械地对照检查清单,把工具结果复制粘贴到Word模板里。
当然,如今绝不会发生这种事。那是个安全测试公司只顾疯狂敛财的年代。
和现在完全不同。

“讽刺。我懂这门语言。"——Jack

突破常规的攻击路径
目标组织信心十足。他们当然有理由自信——99.9%的测试者对几乎所有事情都一无所知。不像现在,所有测试者都是系统管理员和开发者,手持多个学位,在发送第一个探测包前就经过严格审查。如我所言,那是个不同的时代。
我们开始逐项拆解服务,实际连接探查。
一个Linux系统引起了注意,它运行着古老的2.x版本,SSH横幅显示这是roomwizard.company.com——会议室预约系统,完整运行的Linux,静候密码输入。
我们尝试暴力破解root密码数日未果,这时我学会了SSH会因过多密码尝试而崩溃。调整为单次猜测后依然失败。
于是我决定致电Room Wizard公司索要root密码。

“太巫师了!"——《幽灵的威胁》梗成就达成

社工的艺术
友善的技术支持女士查询了五六分钟,然后让我 hold 了一小时。
她返回时说:“请不要黑掉Room Wizard”。
我回应:“不,我只是需要更新SSH版本。旧版本影响我们的DIACAP评分”。
她说:“不,这就是密码…全小写。”
pleasedonothacktheroomwizard
一试即中!
我进去了!

“像个极…客。”

渗透测试的本质
这个案例让我明白:最伟大的漏洞利用往往来自意想不到的途径。
这是我的转折点——从此我不再满足于扫描报告。记不清我利用过多少次MS03_026漏洞,但这个案例永驻我心。
正是这种探索让我们的工作与众不同,充满乐趣。
这才是我们持续被雇佣的价值所在。
-John

(文末附John在DerbyCon 2016的演讲视频)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计