前两天的RSA conference上,有个叫Joel Eriksson的研究人员展示如何通过攻击木马(尤其是木马的控制端)来控制“黑客”。blog.wired.com/27bstroke6/2008/04/researcher-demo.html
Eriksson找到了一个在天朝比较流行的PCshare的漏洞,可以上传文件到控制端的自启动目录。:)
这是他展示的Pcshare的图片,这张貌似和他说的漏洞也没什么关系。
2005年的时候,我打算去德国的22C3做一个同样主题的presentation,但是后来因为签证原因,未能成行。题目是《Exploiting Rootkit》http://secway.org/papers.htm. 当时为了配合演讲,也找了几个木马的漏洞,比如这个WinEggDrop的, http://secway.org/advisory/AD20051202.txt。
攻击木马至少有两条思路:
1。利用被控端的漏洞,root别人root过的机器。比如上面这个Wineggdrop的洞
2。利用控制端的漏洞,root入侵者的机器。比如PCshare这个洞
还有一个本地的机会,Local Privilege Escalation.
看来现在大家已经不满足于攻击操作系统了,攻击安全软件,攻击所谓“黑软”。
入侵有风险,放马需谨慎。