Thứ Ba, 17 tháng 10, 2017

Case cũ nhàm chán, áp dụng vẫn thành công với victim lớn.

Case này trước đây mình cũng từng nhiều lần nhắc đến và có hẳn một bài nêu ra những mối nguy hại khi mắc phải cái lỗi ngớ ngẩn này, chỉ tiếc rằng hiện nay vẫn còn rất rất nhiều quản trị viên của các cty, tổ chức, hệ thống,... chưa thật sự chú trọng nó.

Mình tính không viết bài này ra nhưng tại victim này mình me cũng tính với thời gian bằng năm rồi nên khoe hàng khoe họ xíu thôi chứ chả có gì hứng thú vào thời điểm thông quan victim này nữa.

Hôm đó ngứa tay về lại victim xưa khi thấy có mẩu tin tức thông báo của họ trên facebook, ngồi nghịch nghịch lại xíu cũng không thu hoạch được gì mới, toàn những info cũ mà trước đây mình đã có rồi, tính tắt mấy cai tab trình duyệt đi thì chợt thoáng qua cái Path của thư mục chứa source code victim đó, bỗng dưng thấy có gì đó vui vui nên mình quăng vào tools, random thêm một số tên file dựa vào cái path đó và scan thử, nào ngờ nó found tới 2 kết quả của cái lỗi backup file và để đó.




Ngồi cười nhẹ cái, click link và download file backup đó về, tưởng ít ai ngờ nó nhiều bà cố file tới ~12Gb, thôi ráng động viên tinh thần và để đó cho nó download về máy xong cũng hết 3 tiếng cuộc đời với cái mạng lởm của mình.

Bắt đầu ngồi gom info từ cái đống đó, nó là bản backup của toàn bộ mã nguồn, vài cái database của hệ thống đang chạy hiện tại, thấy cũng vui vui vì có thông tin kết nối vào database của hệ thống đó.Nhưng khi thử kết nối thì lại không được, do server không cho phép kết nối từ ngoài vào, thế là lại lò mò whitebox cái đống source tự code tìm bug, sau một thời gian thì cũng tìm dc cái... cần thiết để chiếm quyền và không phụ lòng mò mẫm nó đã thành công, chiếm quyền thành công.

Vào cũng không thấy hấp dẫn gì mấy vì những thứ trên server đều nằm hết trong file backup đã download về máy rồi nên dạo dạo xíu rồi xóa hàng, kết thúc quá trình phiêu lưu ký.

Sẽ report vào một ngày đẹp trời vì thật sự với victim này mình không có hứng thú và thiện cảm mấy.Kết thúc bài chém gió vào một đêm mưa.

Thứ Ba, 10 tháng 10, 2017

An toàn thông tin và cái giá.

Sống trong thời buổi loạn lạc, thông tin là thứ quyết định gần như mọi chuyện nhưng tiếc rằng một số cá nhân vẫn chưa nhận ra điều này, cũng có những cá nhân vẫn đang xem thường sự quan trọng của nó, để đến khi đụng chuyện thì mới ngã ngửa rồi nhận ra rằng mọi thứ đã quá trễ để cứu vãn.




- Một công ty để lộ thông tin nhân viên hay những chiến lược kinh doanh thì khả năng công ty đó sẽ gặp nhiều sóng gió và tệ hại nhất sẽ là phá sản.
- Một tổ chức bí mật nếu lộ thông tin sẽ ảnh hưởng đến toàn bộ các thành viên của tổ chức, thậm chí những người liên quan cũng bị ảnh hưởng.
- Một trường học để lộ thông tin học sinh, sinh viên sẽ có nhiều em có thể bị gây hại hoặc cha mẹ bị lừa đảo tống tiền,...
- Một hệ thống website, máy chủ,... bị lộ thông tin nhảy cảm sẽ gây tổn thất nặng nề cho người sở hữu nó.
- ...

Hãy chủ động giữ an toàn cho chính mình, đừng để mất bò mới lo làm chuồng.

 Concobe

Thứ Năm, 28 tháng 9, 2017

Lỗ hổng toàn hệ thống website của vntdc.com


Note: Bận bịu quá nên mình copy luôn nội dung cái email  đã soạn để report cho bên cty web, đồng thời cũng ẩn đi một số thông tin nhạy cảm, theo mình biết thì bên cty sau khi nhận được email report đã tiến hành vá những lỗi nguy hiểm rất nhanh và triệt để, chỉ có điều hơi buồn là không ai reply lại cho mình cả.

Hôm qua mình có thấy một vài thông tin về mật khẩu của các bạn xuất hiện trên một diễn đàn chuyên brute-force hash do một thành viên của một team hack ở nước ngoài post lên với mục đích nhờ hỗ trợ brute-force và họ đã có rất nhiều kết quả được brute-force ra, qua đó mình cũng nhận biết được đây chính là những mật khẩu của website khách hàng mà các bạn đang sử dụng.

link: (...Hide...)

Trong cùng ngày 28/08/2017 thì mình quan sát đã thấy nhóm hacker này đã chiếm được toàn bộ những website mà cty các bạn đang sở hữu và upload file deface lên các site này sau đó tiến hành show off ở trang web chuyên dùng để khoe thành tích của các nhóm hacker trên thế giới.

link: http://zone-h.org/archive/notifier=black_raptor/page=1

Theo những thông tin mình nắm được thì mình có pentest thêm theo phán đoán của mình và phát hiện ra rằng hệ thống của các bạn đang tồn tại khá nhiều lỗ hổng nguy hiểm.

1. Lỗ hổng SQL Injection trên toàn bộ các website sài mã nguồn Joomla.
2. Sài chung mật khẩu cho toàn bộ tài khoản có quyền quản trị cao nhất.
3. Sài chung mật khẩu tài khoản FTP cho gần như toàn bộ hosting.


Chi tiết các lỗ hổng:

1. Lỗ hổng SQL Injection trên toàn bộ các website sài mã nguồn Joomla.

Exploit: /?option=com_vnmshop&catid=[SQLi]&Itemid=211
Poc: /?option=com_vnmshop&catid=-110 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,group_concat(user(),0x3a,version(),0x3a,database()),23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49-- -&Itemid=211

Info: (...Hide...)

Từ những thông tin lỗ hổng này mình có thể select ra những thông tin nhạy cảm của admin và tiến hành brute-force để chiếm quyền quản trị của website các bạn đang có, giống như cách mà nhóm hacker kia đã sử dụng để tấn công hệ thống các bạn, qua đó mình có được những thông tin quan trọng ở mục 2 và 3 bên dưới

2. Sài chung mật khẩu cho toàn bộ tài khoản có quyền quản trị cao nhất.
(...Hide...)
3.Sài chung mật khẩu tài khoản FTP cho gần như toàn bộ hosting.
(...Hide...)

Lời khuyên:
- Rà soát lại toàn bộ mã nguồn của những website bị hack để tìm ra lỗ hổng khác, hoặc mã độc đã bị các hacker đó upload lên.
- Các bạn nhanh chóng fix lỗi SQLi cho toàn bộ các website mà các bạn sử dụng mã nguồn này.
- Thay đổi lại toàn bộ mật khẩu mà các bạn đang sử dụng, từ tài khoản admin tới các hostting.
- Xóa hết những tập tin deface của hacker đó upload trên hệ hống các bạn file tên: id.html dựa theo danh sách mà nhóm đó đã show off trên zone-h
- Nên update mã nguồn lên các version mới hơn, hoặc gia cố bảo mật thêm cho các website của khách hàng vd như: Đặt thêm mật khẩu bảo vệ cho thư mục /administrator/ dù nó dễ nhưng là rào cản lớn nhất cho các hacker không thể đăng nhập vào dashboard để upload mã độc và chiếm toàn quyền được.

Kết luận:
- Do mã nguồn và module các bạn code và sử dụng tồn tại lỗ hổng nguy hiểm SQLi nên đã bị hacker nước ngoài tấn công chiếm quyền.
- Thói quen sử dụng chung mật khẩu cho toàn bộ hệ thống là điều rất nguy hiểm, nhất là việc áp dụng cho toàn bộ site của khách hàng.
- Cũng rất may mắn là nhóm hacker này không thay đổi file index.php của các website mà chỉ tạo thêm file id.htm để show off, nếu không thì thiệt hại về uy tín của cty các bạn sẽ không thể đo đếm được.
- Hãy tranh thủ fix lỗ hổng càng sớm càng tốt, thay đổi mật khẩu, thêm pass bảo vệ administrator, và xóa hết những tập tin mà nhóm hacker đó để lại để tránh bị google cho site các bạn vào danh sách nguy hiểm, sẽ vô cùng phiền phức.

Concobe

Thứ Ba, 18 tháng 7, 2017

Cảm ơn BQT mmo4me.com

Chuyện xảy ra cũng rất lâu rồi hôm nay mới kể lại hì hì, số là trong một đợt tình cờ dạo trên facebook thấy có vài bài chia sẻ của các bạn của mình về diễn đàn mmo4me.com nên cũng tò mò vào xem, rồi cũng ngứa tay nên pentest thử ai ngờ tìm được vài lỗ hổng chà bá lửa.

1. SQL injection
2. Dùng user Root có full quyền quản trị Database.


Hai cái 1,2 này mà đi chung với nhau thì thật là hạnh phúc vô cùng các bạn à, ngồi select thêm vài thông tin để có cái gởi cho admin để các bạn ấy fix sớm cho khỏe, cũng có trục trặc chút xíu vì email mình gởi là email lấy trong db ra nhưng tiếc là nó không còn hữu dụng nữa, đành liên hệ qua facebook luôn, gởi thêm thông tin vào email của admin đã cho khi liên hệ trên facebook.

Rất nhanh sau đó, các bạn admin mmo4me.com đã tiến hành vá lỗ hổng và reply lại, mình cũng check lại và confirm bug đã được vá an toàn.Hai bên cũng chém gió vài thứ và chia tay, hôm sau mình nhận được một khoản donate nho nhỏ của các admin mmo4me.com, thấy vui vui hì hì.Nay mưa gió bão bùng vô tình đọc lại email nên viết vài dòng lưu dấu răng :D.




P/s: Còn rất rất nhiều những lời cảm ơn với những nhà hảo tâm đã donate khi mình gởi thông báo lỗi nhưng không thể viết lên đây hết được, xin cảm ơn các bạn, các anh chị rất nhiều.

Chủ Nhật, 16 tháng 7, 2017

Sổ tử

Đây có lẽ là một project mà tôi (Concobe) đã cất công xây dựng nên trong một khoảng thời gian không hề ngắn, với công sức bỏ ra cũng không hề nhỏ có thể nói nó được tính bằng năm chứ không còn là vài tháng nữa.



Cách đây khoảng 6 năm thì tôi đã bắt đầu có trong đầu ý tưởng tạo cho mình một nguồn tổng hợp thông tin của những người dùng trên mạng tại Việt Nam, dựa vào một bước trong quá trình pentest chuẩn của các giáo trình dạy hack nước ngoài là họ luôn đề cập đến quá trình thu thập thông tin là quan trọng và quyết định lớn nhất đến toàn bộ quá trình tấn công còn lại, tôi đã áp dụng và thấy điều này vô cùng đúng đắn cũng như có mức độ thành công khá cao ngay cả khi việc các bạn không tìm được lỗ hổng để tấn công vào hệ thống nhưng chính những thông tin các bạn đang sở hữu lại giúp đơn giản toàn bộ quá trình ấy.

Ban đầu nguồn thông tin vô cùng khó khăn và hiếm có tôi dường như phải craw rất nhiều info của các thành viên trên các diễn đàn như username, email, sdt,... và tổng hợp lại. Nhưng tôi thấy điều này vẫn chưa đủ nên tôi bắt đầu chuyển qua hướng thu thập khác hiệu quả và tốn nhiều công sức lẫn thời gian hơn đó là đi thu thập những database được các hacker công bố trên mạng và đem về tổng hợp lại, đây là một nguồn thông tin vô cùng hữu lý và thực tế đến khủng khiếp các bạn à, có được nguồn thông tin đó tôi lại tiếp tục tổng hợp và lưu trữ lại để bắt đầu vào quá trình xử lý khó khăn ở phía trước, đó là tìm cách "giải mã" những thông tin về mật khẩu đã được mã hóa trong database của rất rất nhiều mã nguồn khác nhau với nhiều thuật toán mã hóa khó nhằn để làm sao có được plaintext của càng nhiều thành viên càng tốt.

Khó khăn nhất là xử lý những nguồn thông tin mã hóa từ các diễn đàn Vbulletin ở VN với thuật toán mã hóa md5(md5($pass).$salt) tôi đã chết một cái card GPU vì cắm tool cho nó brute-force đống hash của thuật toán này :(. Sở dĩ tôi nhắm đến nguồn tài nguyên này vì vài năm trước gần như ở VN thì diễn đàn là nguồn cung cấp thông tin lớn nhất và phổ biến nhất.

Đỉnh điểm của quá trình lưu trữ là khi tôi nhận được những đường link chia sẻ database của vài trang web rất lớn ở VN với lượng thành viên lên đến hàng triệu thành viên và thật may mắn khi những nguồn này sử dụng thuật toán mã hóa mật khẩu cho thành viên bằng thuật toán MD5, tôi đã thành công khi tiến hành brute-force với nguồn hash này với tỉ lệ hơn 90% một tỉ lệ thành công khủng khiếp, có lẽ một phần là do rất nhiều các bạn có thói quen sử dụng mật khẩu không mấy phức tạp đã giúp tôi đạt được tỉ lệ đó.

Tôi cũng có được một sự ưu ái không nhỏ của một thành viên trong một diễn đàn hacking ở VN đã kết thân và chia sẻ cho tôi toàn bộ thông tin keylog mà cậu ấy đã sở hữu từ rất lâu được lưu trữ trên gmail với dung lượng ~8Gb, các bạn có thể hình dung ra nguồn info này nó quý giá và kinh khủng ra sao rồi, nhớ lại lúc xử lý đống info đó mà tôi vẫn còn thấy rùng mình, một thời oai hùng của cậu ấy chỉ với mục đích là log cho vui.

Ngoài ra tôi còn tổng hợp thông tin trên rất rất nhiều kênh chia sẻ của các hacker như thông tin keylog username, password, email của những phong trào fake login facebook, fakelogin các tài khoản game được chia sẻ tràn lan trên pastebin và các nguồn khác, chỉ cần dùng vài dork cơ bản với google thì các bạn cũng có thể có một nguồn thông tin đủ để dùng rồi.

Đến bây giờ tôi vẫn tiếp tục cập nhật (update) nguồn thông tin này vì nó thật sự hữu ích, chỉ cần biết nickname, hay email của victim là tôi bắt đầu tìm kiếm trong "sổ tử" nếu tồn tại thì khả năng trên 50% là tôi có thể sử dụng được nguồn thông tin này để tấn công leo cao hơn, do thói quen sử dụng chung một mật khẩu của rất nhiều người cho đến hiện tại và tôi nghĩ là nó sẽ không bao giờ lỗi thời.

Nguồn thông tin tôi tổng hợp hiện tại có dạng:
- username, password, email, sdt, ngày sinh ( password có 2 dạng 1 là plaintext, 2 là còn mã hóa do chưa brute-force ra)
- Được lưu trữ trong CSDL.
- Và còn rất nhiều những database khác mà tôi chưa có thời gian để xử lý chúng.

Phần mềm và nguồn wordlist tôi dùng để thực hiện gồm:
- Hashcat ( phần mềm hỗ trợ brute-force với rất nhiều thuật toán)
- Wordlist được chia sẻ rất nhiều trên mạng.
- Wordlist được chính tôi tổng hợp dựa vào chính nguồn thông tin của các thành viên như username, hay phần đầu của email mà tôi thu gom được.
- Wordlist được tạo ra dựa theo toàn bộ các đầu số điện thoại của các nhà mạng ở VN
- Wordlist ... rất nhiều =]]

Kết luận:
- Sổ tử mà tôi đang sở hữu có số lượng thông tin được tính bằng chục triệu dòng dữ liệu.
- Nếu bạn có hứng thú, hãy bắt đầu thu thập và tổng hợp, một ngày nào đó bạn sẽ thành công.
- Đây là project không dành cho những ai có tính kiên nhẫn ít và lười biếng.
- Bạn hãy luôn sài mật khẩu mạnh và đừng dùng chung một cho tất cả nhé, nếu không tôi sẽ dòm ngó bạn đấy.
- Bỏ luôn ý định dùng SDT làm mật khẩu đi, nó vô dụng với tôi rồi.
- Sổ tử đã phát huy được uy lực của nó, nhưng tôi vẫn tiếp tục update và không dừng lại.

Concobe

Thứ Tư, 5 tháng 7, 2017

pwned upload69.net



Chuyện xảy ra rồi, tôi cũng report và bên thiendia[.]com cũng fix rồi nên viết lên đây vài dòng lưu lại chút gì đó để nhớ sau này.Pwned upload69.net site upload hình ảnh của bên thiendia - lauxanh



Chỉ một tấm hình nhỏ nhưng ý nghĩa không nhỏ, ý tôi nói là cái dung lượng file backup đấy :v

Kết luận: Đôi khi chỉ cần bạn đến đúng thời điểm, bạn sẽ có cái bạn có.

Concobe