Getshell尾声:盗取与操控

黑客费尽心机Getshell后,有危害的(在现实的生活中产生恶意影响)最终意图无非两种,盗取和操控,其中操控无非是软件或者硬件。比如CTF就是盗取flag,三体中killer5.2病毒对罗辑的刺杀就是操控各种外部硬件。当然操控外部硬件的意图可能仍然为盗取,比如操控门锁打开,则最终意图是入室行窃。总之,这些事可以概括的称为:后渗透。

科幻

KILLER第5.2版。什么?一种计算机网络病毒,地球三体组织在危机一个世纪左右首次传播的,以后又有多次变种和升级。这是一种谋杀病毒,它首先识别目标的身份,有多种方式,包括通过每人体内的身份芯片。一旦发现和定位了目标,KILLER病毒就操纵一切可能的外部硬件进行谋杀,具体表现就是你们今天经历的,好像这世界上的所有东西都想杀你,所以当时有人把这东西叫现代魔咒。有一段时间KILLER软件甚至商业化了,从网络黑市买来后,只要输人目标的身份特征,把病毒放到网上,那这人就是逃脱一死,在社会上也很难生活下去。这个行当已经进化到这种程度了,高!大史感叹道。 ———— 《三体》刘慈欣

PC侧

传统PC侧的攻防Getshell之后,上个马,或者搞开3389后就可以直接操作了,因为PC侧主要的使用方式就是图形化的界面,攻击者的意图基本都可以实现了(偷资料,偷文件,提权,继续渗透搞内网):

IoT侧

当你拿到一个iot设备(嵌入式linux)的shell后,你怎么样去控制设备的这些外设,从而控制整个的设备的功能呢?这些设备的图形控制端是在手机app上,本设备上是一般没有图形控制界面的。所以要去逆向分析整个系统,找到关键的控制功能处,并想办法介入,修改 ,控制,或者伪造请求:

当然要控制设备的外设,未必非要Getshell。因为控制外设本就是这个设备的业务,所以直接在通信层面介入就可能达到未授权控制的效果:

以下为团队成果:

image