攻击木马–远程控制软件自身的漏洞你注意了吗 's

admin 2017年5月4日11:38:49评论494 views字数 579阅读1分55秒阅读模式
摘要

来源:sowhat blog 前两天的RSA conference上,有个叫Joel Eriksson的研究人员展示如何通过攻击木马(尤其是木马的控制端)来控制“黑客”。blog.wired.com/27bstroke6/2008/04/researcher-demo.html

来源:sowhat blog

前两天的RSA conference上,有个叫Joel Eriksson的研究人员展示如何通过攻击木马(尤其是木马的控制端)来控制“黑客”。blog.wired.com/27bstroke6/2008/04/researcher-demo.html

Eriksson找到了一个在天朝比较流行的PCshare的漏洞,可以上传文件到控制端的自启动目录。:)

攻击木马–远程控制软件自身的漏洞你注意了吗  's
这是他展示的Pcshare的图片,这张貌似和他说的漏洞也没什么关系。

2005年的时候,我打算去德国的22C3做一个同样主题的presentation,但是后来因为签证原因,未能成行。题目是《Exploiting Rootkit》http://secway.org/papers.htm. 当时为了配合演讲,也找了几个木马的漏洞,比如这个WinEggDrop的, http://secway.org/advisory/AD20051202.txt。

攻击木马至少有两条思路:

1。利用被控端的漏洞,root别人root过的机器。比如上面这个Wineggdrop的洞

2。利用控制端的漏洞,root入侵者的机器。比如PCshare这个洞

还有一个本地的机会,Local Privilege Escalation.

看来现在大家已经不满足于攻击操作系统了,攻击安全软件,攻击所谓“黑软”。

入侵有风险,放马需谨慎。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月4日11:38:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击木马–远程控制软件自身的漏洞你注意了吗 'shttp://cn-sec.com/archives/47710.html

发表评论

匿名网友 填写信息