攻击木马远程控制软件本身的漏洞你留神了吗
前两天的RSA conference上,有个叫Joel Eriksson的研讨职员展现如何通过袭击木马(尤其是木马的节制端)来掌握“黑客”。blog.wired./27bstroke6/2008/04/researcherdemo.html
Eriksson找到了一个在天朝比拟风行的PCshare的破绽,能够上传文件到把持真个自启动目录。:)
2005年的时候,我盘算去德国的22C3做一个同样主题的presentation,然而后来由于签证起因,未能成行。标题是.Exploiting Rootkit.secway.org/papers.htm. 当时为了配合报告,也找了多少个木马的漏洞,好比这个WinEggDrop的, secway.org/advisory/AD20051202.txt。
攻打木马至少有两条思路:
1。利用被控端的漏洞,root别人root过的机器。比如上面这个Wineggdrop的洞
2。应用控制端的漏洞,root入侵者的机器。比方PCshare这个洞
还有一个本地的机遇,Local Privilege Escalation.
看来当初大家已经不满意于攻击操作体系了,攻击保险软件,攻击所谓“黑软”。
入侵有危险,放马需谨严。