回归最本质的信息安全

匿名者自述是如何黑掉一万多个暗网网站的?

2017年2月6日发布

16,449
3
0

导语:臭名昭著的匿名者黑客又回来了,这次他们的目标是Freedom Hosting II(一个流行的暗网托管供应商)。

1486372495263714.jpg

臭名昭著的匿名者黑客又回来了,这次他们的目标是Freedom Hosting II(一个流行的暗网托管供应商)。

Freedom Hosting II之所以会成为匿名者的攻击目标,原因是它托管着将近20%的暗网,并且大部分网站还会散播儿童色情图片。所以匿名者便以“维护正义”之名,黑掉了他们。

在这次攻击中,有10613个洋葱网站遭到了黑客攻击,所有这些网站均被涂鸦成了下面这个样子:

1486372664870548.png

匿名者从这些被入侵的网站中窃取了74G文件,曾经试图在暗网上出售,但是后来他们还是选择了公开所有的数据。

第一次黑别人的网站

这是我第一次黑客行为。

匿名者组织中的一名成员这样说道。他的第一次黑客行为就是这次对Freedom Hosting II的入侵。当时是1月30日,刚开始他们并没有想要入侵Freedom Hosting II,但是后来发现有十个儿童色情网站上传了大量的图片,占用了Freedom Hosting II一半的文件空间,于是就决定搞一搞Freedom Hosting II。

随后安全专家Chris Monteiro 分析了这些数据中的文件,里面全是和暗网相关的私人密钥。

1486372922214193.jpg

00.png

000.png

0000.png

入侵详细步骤

入侵Freedom Hosting II的详细步骤如下:

1. create a new site or login to an old one
2. login and set sftp password
3. login via sftp and create a symlink to /
4. disable DirectoryIndex in .htaccess
5. enable mod_autoindex in .htaccess
6. disable php engine in .htaccess
7. add text/plain type for .php files in .htaccess
8. have fun browsing files
9. find /home/fhosting
10. look at the content of the index.php file in /home/fhosting/www/
11. find configuration in /home/fhosting/www/_lbs/config.php
12. copy paste database connection details to phpmyadmin login
13. find active users with shell access in /etc/passwd
14. look through the scripts and figure out how password resets work
15. manually trigger a sftp password reset for the user 'user'
16. connect via ssh
17. run 'sudo -i'
18. edit ssh config in /etc/ssh/sshd_config to allow root login
19. run 'passwd' to set root password
20. reconnect via ssh as root
21. enjoy

本文参考来源于securityaffairs,如若转载,请注明来源于嘶吼: http://www.4hou.com/info/3259.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

晨曦

晨曦

嘶吼编辑

发私信

发表评论

    天海 春香
    天海 春香 2017-02-08 13:51

    用符号链接就直接可以访问 / 了?居然没有为 Apache 创建一个用户,这个虚拟主机后台也是搞得可以的。

    尹依玉
    尹依玉 2017-02-06 17:43

    并不是所有的黑客都是匿名者,但是总有人会把锅甩给匿名者

      lapua
      lapua 2017-02-06 18:02

      回复 @尹依玉 就算是匿名者里也有坏人,别把违规行径当好事做