接下来,我们选择发送哪套侵入手段。Impact中提供了数百个预制的侵入模块以供使用。 在此之后,我们创建一套邮件标题行及内容文字,并将其与附件中的“小礼物”一同发送。随即出现的窗口允许大家指定连接返回的方式及端口。我们可以选择任意端口,包括HTTP及HTTPS类型。我通常采用后者,因为这样能够更好地回避恶意网络攻击代码检测工具的扫描。 最后,我们选择原始负载操作并静候结果。只需通过简单的勾选操作,我就能够控制Impact进行长时间的入侵攻击(需要重启生效)并将当前用户的账户身份验证资料记录下来。 这封电子邮件一经发送,我们所要做的就只是静待受害目标或者受害者将其接收。当受害者打开电子邮件及/或附件时,我们的“小礼物”将立即发难,接管系统控制权、安装Impact侵入程序并建立一套能够连回测试者计算机的远程管理通路。在此之后,什么都阻止不了我们了。 使用Impact的美好体验让我不禁怀念起了当初自己专注于进行渗透测试的时光——噫吁嚱,往事不堪回首。如果当时也有Impact或者其它类似的强力工具,我将可以挽回多少浪费在那些让人抓狂的无聊操作中的青春啊。 有些人会抱怨渗透测试工具的存在使侵入某个运行环境变得十分简单,说得好像坏人平时只会使用那些主流或商用类的笨拙工具一样。针对这种观点,我需要提醒批评者们的是,坏人们总有他们自己的一套为其工作目标量身打造的定制工具。大多数渗透测试工具,尤其是我在上文中提到过的那些,都是为IT安全保障团队所设计的,旨在抢先于恶意攻击者,提前对自己的防御体系进行测试。它也使我们能够更容易、更直观地向高层管理人员展示有针对性的攻击所带来的后果。坏人并不需要这些工具,我们才需要。 |