• 欢迎访问亿网部落,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站 QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏亿网部落吧!
  • 欢迎光临亿网部落 www.26yi.com 互联网分享精神,专注收藏分享!
  • 欢迎加入亿网部落 官方QQ群 第一时间通知最新更新的资源! ①群:xxx ②群:xxx
  • 亿网部落 广告位 火热招商中 原价20元/月 现价只需10/月 需要联系QQ:476507773

Hacking Team 泄露(开源)资料导览手册

window 亿网部落 4年前 (2015-07-10) 1277次浏览 已收录

事先声明本人并不是全栈安全工程师,仅仅是移动安全小菜一枚,所以对泄漏资料的分析难免会有疏忽或着错误,望各位围观的大侠手下留情。

首先来看安全界元老对Hacking Team(以下简称 HT)被黑这个事件的看法:

@tombkeeper: Stuxnet 让公众知道:“原来真有这种事”,Snowden 让公众知道:“原来这种事这么多”,Hacking Team 让公众知道:“原来这种事都正经当买卖干了”。

@赵武在路上: 2011 年的时候,HBGray 被黑,很多人没有意识到意味着什么,因为跟国家安全相关。这两天 Hacking team 被黑,大家也没有意识到意味着什么。这次包括了客户清单和 0day,但我更关注的是 RCS 的代码,以前行业内都是粗糙到不行的 demo,工程化公开的很少,这次会让行业内的技术往前推进几年,尤其是黑产。

可以说这次事件和斯诺登事件的影响力是不相上下的,但 HT 被黑不光光是让公众知道有这回事,随之而来还有整整 415G 的泄漏资料!里面有 Flash 0day, Windows 字体 0day, iOS enterprise backdoor app, Android selinux exploit, WP8 trojan 等等核武级的漏洞和工具。那么废话不多说,我们这就开始导览之旅。

Hacking Team 泄露(开源)资料导览手册

0x01 总览


因为所有文件加起来的大小整整有 415.77G。光下载就得好久好久。还好有人把整个镜像放了一份在网上。有兴趣的同学可以直接去查看:http://ht.transparencytoolkit.org/。据说之所以这么大是因为里面有很多的邮件。但你不用担心你的小水管,有好人整理了一个只有 1.3G 的精华版。在这里我也提供一个百度网盘下载:http://pan.baidu.com/s/1i3lHQRF 。在下载完完整版之前,我们就先拿精华版解解馋吧。

里面的数据大概是这样的:

Hacking Team 泄露(开源)资料导览手册

“HACKING TEAM PASSWORDS AND TWEETS.pdf” 里主要保存了 Christian Pozzi 这个人经常去的网站的账号以及密码以及 twitter 的截图。估计他就是那个被黑了电脑的人了,因为这个人的电脑被黑,连带着 HT 内网 git 服务器,知识库,邮件服务器的数据全部都被 dump 下来了。

Hacking Team 泄露(开源)资料导览手册

Hacking Team Saudi Arabia Training.pdf里面数据貌似不全,通过提纲来开看主要是介绍了如何安装和使用 RSC (Remote Control System)系统。不得不说 HT 最牛的东西就是他们的 RCS 系统了,他们公司实现了全平台的 RSC 系统(包括 windows phone)。我们可以看一下他们系统的截图:

Hacking Team 泄露(开源)资料导览手册

各种监控信息详细到令人发指。不知道有多少人被这样监控着。

gitosis-admin-master.zip里保存了 git 服务器上成员的 public key 以及每个人负责的项目,通过”gitosis.conf”就可以大概知道哪个项目是谁在做了。比如 placidi 这个成员主要做 android 相关的项目。Naga, daniele, zeno, diego, ivan 这几个人组要做 fuzzer。Matteo, zeno, daniele 这几个主要做病毒查杀检测。

Hacking Team 泄露(开源)资料导览手册

所以接下来的章节我们也会按照他们的分组来进行分别讲解。

0x02 Android


core-android-audiocapture-master.zip主要是利用 Collin Mulliner 提供的 hook 框架来 hook mediaserver 从而进行语音和通话监听。”Pack”文件夹里保存了最后编译完成的程序。而”references”文件夹里几乎都是 Collin Mulliner 论文的 ppt,并且整个项目就是在https://github.com/crmulliner/adbi这个项目上改的。截取下来的音频并不是 wav 格式,还需要使用”decoder”文件夹下的工具进行解密,看样子作者除了电话监听,还成功测试了 wechat, whatsapp, skype 等应用的语音截获。

Hacking Team 泄露(开源)资料导览手册

core-android-market-master.zip应该是用来向 Google Play 上传监控应用的项目。虽然说 Google Play 检测系统,但对于这种用于 APT 攻击的 malware 是毫无作用的。在 core-android-market-masterdocreadme.txt 中还保存 HT 开发者账号的用户名和密码。但是当笔者准备尝试登录的时候,发现密码已经在几个小时前被修改了。

Hacking Team 泄露(开源)资料导览手册

core-android-master.zip就是 HT 的 RSC 系统源码了。除去一些编译用的 gradle 文件,所有的源码都保存在” core-android-masterRCSAndroid”目录下,通过这个 RSC app 除了可以做到基本信息监控外,还可以获取所有主流社交应用的信息。

Hacking Team 泄露(开源)资料导览手册

在应用加固方面,这个 RSC app 除了使用了 DexGuard 进行混淆,还有虚拟机检测功能。根据开发日志,这个项目貌似还使用很多 0day 的 trick 对应用进行混淆。非常值得以后慢慢研究。 接下来就是重头戏 root 了,主要代码都在core-android-masterRCSAndroidjni 这个目录下, 上来就能看到” exploit_list.c”这个霸气的文件,里面可以调用各种 exp 来获取 root 权限:

Hacking Team 泄露(开源)资料导览手册

除此之外,core-android-masterRCSAndroidjniselinux_exploit还有绕过 selinux enforcing 模式的 exploit。

core-android-native-master.zip中有更加详细的 root 项目代码和说明,在”legacy_native”文件夹中: Suidext 中包含了所有的 shell。Local2root 中包含了<=4.1 版本的 root exp。在”selinux_native”文件夹中,”Put_user_exploit”: 包含了 put_user calls 的 exp。”Kernel_waiter_exploit”包含了 towelroot 的 exp。Suidext 包含了新的 shell。使用” build.sh”编译完后的 exp 都在”bin”目录下(这些 exp 是可以干掉 android 5.0 selinux 的)。其他的文件请参考目录下的 README.txt。因为是意大利语,请使用 Google 自行翻译一下。

0x03 iOS & Mac OS


1 “core-ios-master.zip”里面的” core”文件夹中保存了 RCS 的主要代码。主要是利用 dylib 注入对用户输入,GPS,屏幕等信息进行监控。

Hacking Team 泄露(开源)资料导览手册

”ios-newsstand-app”文件夹应该是另一个 ios 应用的源码。看代码大概是替换 ios 系统的输入法,然后进行键盘记录,大概是用来攻击没有越狱的机器吧。”Keybreak”文件夹是用来破解手机锁屏密码的,里面有 lockdownd remote exploit 的源码。”ios-install-win32”和” ios-install-osx”文件夹里是 windows 和 mac os 下来给 iPhone 或者 iPad 装应用的工具。此外 HT 还拥有一个 iOS enterprise 帐号可以用来发布enpublic app: “UID=DE9J4B8GTF, CN=iPhone Distribution: HT srl, OU=DE9J4B8GTF, O=HT srl, C=IT”。关于 enpublic app 的危害,可以参考我之前的文章或论文。

2 “vector-ipa-master.zip”里面应该是另一个 ios 木马的源码,这个木马并不是应用,貌似是一个底层网络代理,可以用来监控或者控制系统的网络流量。

3 “core-macos-master.zip”的”core-macos-mastercore”的文件夹中保存了 mac os RCS 的源码,其实就是 mac os 木马了,和 windows 的木马非常相似。

0x04 Windows Phone & symbian & blackberry


core-winphone-master.zip是 Windows Phone 的 RCS 木马。据说在 WP 设备上实现“激活追踪”是利用了系统中的一个 0day,允许第三方代码程序像受信任程序一样执行。该 RCS 还可以获取联系人、日历、通话、地理位置、短信、传感器状态状态等信息。程序 ID 为:11B69356-6C6D-475D-8655-D29B240D96C8

Hacking Team 泄露(开源)资料导览手册

core-blackberry-master.zipcore-symbian-master.zip分别是黑莓和塞班的 RCS 系统。

0x05 Fuzzer


fuzzer-windows-master.zip主要保存了 windows 下的 fuzzer 源码。里面有针对 IE 和字体的 Fuzzer 测试系统。

  1. fuzzer-android-master.zip主要保存了 android 下的 fuzzer 源码。里面有针对 jpg,sms 和 system call 的 Fuzzer 测试系统。Trinity 主要是用来做 system call fuzzer 的,比如说 binder 使用的 ioctl()系统调用。

Hacking Team 泄露(开源)资料导览手册

0x06 病毒查杀检测


test-av-master.zip是第一代产品。test-av2-master.zip是第二代产品。HT 给他们起名叫 AVMonitor。这个系统主要使用来做查杀检测,用来保证自己的产品可以通过检测。test-av2-master.ziptest-av2-masterdocAVTEST Box.xlsx保存了他们使用的杀毒软件的列表和序列号。

Hacking Team 泄露(开源)资料导览手册

在”test-av2-masterdocwhiteboard”文件夹中甚至有他们开会的白板照。

Hacking Team 泄露(开源)资料导览手册

0x07 Exploit & 0day


vector-exploit-master.zip文件又是第二波高潮的开始,首先在里面你可以找到两个 flash 的 exp: 一个是 Flash 的 0day : ActionScript ByteArray Buffer Use After Free,另一个是 Nicolas Joly 在 Pwn2Own 2015 大赛中使用的 CVE-2015-0349。为了在 IE 和 Chrome 上绕过其沙盒机制完全控制用户系统,Hacking Team还利用了一个 Windows 中的内核驱动: Adobe Font Driver(atmfd.dll)中存在的一处字体 0day 漏洞,实现权限提升并绕过沙盒机制。该 0day 漏洞可以用于 WindowsXP~Windows 8.1 系统,X86 和 X64 平台都受影响。数字公司已经在很多人种子还没下完的时候就写出了分析报告:http://drops.wooyun.org/papers/6968,有兴趣的读者可以前去围观。

Hacking Team 泄露(开源)资料导览手册

除了 flash 的两个 exp 和 font 0day 外,在vector-exploit-mastersrcht-webkit-Android4-src目录下还有一个 Android Browser exploit,在用 android brower 浏览一个网页后就可以在目标机器上安装上目标 apk。该漏洞会影响 Android 4.0.到 4.3.版本的手机。粗略看了一下源码,利用过程十分复杂,exp 的利用至少有四个 stage,还用到了 information leak,heap spray 等技术。PS:在vector-exploit-mastersrcht-webkit-Android4-srcdocs中有公司开会的时候拍的 exp 图解。

Hacking Team 泄露(开源)资料导览手册

Hacking Team 泄露(开源)资料导览手册

0x08 其他


  1. GeoTrust-master Signing Keys.zip 保存了 HT 的 GeoTrust 证书。
  2. http://ht.transparencytoolkit.org/audio/ 里有大量的录音。
  3. HT 在自己家的产品中留下了 SQL 后门,方便他们随时查询。http://ht.transparencytoolkit.org/rcs-dev%5cshare/HOME/ALoR/htdocs/conf.php
  4. 虚拟机保护壳 VMProtect Professional 的很多正版 key 泄漏 https://ht.transparencytoolkit.org/rcs-dev%5cshare/HOME/ALoR/VMProtect.key https://ht.transparencytoolkit.org/rcs-dev%5cshare/HOME/Ivan/vmprotect/
打赏

乐趣公园 , 版权所有丨本网站资源均来自网络,如果侵犯了你的权益请联系我,我会尽快处理你的问题丨本网站采用BY-NC-SA协议进行授权 , 转载请注明Hacking Team 泄露(开源)资料导览手册
喜欢 (0)
[476507773@qq.com]
分享 (0)
关于作者:
喜欢互联网,喜欢分享,喜欢贴吧,喜欢折腾火狐,喜欢玩新玩意。在下面这些网站,你可能也会发现我的哈。