WireShark黑客发现之旅—肉鸡邮件服务器


0x00 背景


肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发送站。

0x01 发现问题


在对某企业服务器群进行安全检测时发现客户一台服务器(10.190.214.130)存在异常,从其通信行为来看应该为一台空闲服务器。 经过一段时间的抓包采集,对数据进行协议统计发现,基本均为SMTP协议。

SMTP协议为邮件为邮件传输协议。正常情况下出现此协议有两种情况:

1用户发送邮件产生
2邮件服务器正常通信产生

该IP地址属于服务器,所以肯定非个人用户利用PC机发送邮件。

那这是一台邮件服务器?如果是,为什么仅有SMTP协议,POP3、HTTP、IMAP等等呢?

带着疑问我们统计了一下数据的IP、端口等信息:

统计信息表明:所有通信均是与61.158.163.126(河南三门峡)产生的SMTP协议,且服务器(10.190.214.130)开放了TCP25端口,它的的确确是一台邮件服务器。

到这,很多安全分析人员或监控分析软件就止步了。原因是IP合理、逻辑也合理、SMTP协议很少有攻击行为,以为是一次正常的邮件通信行为。那么很可惜,你将错过一次不大不小的安全威胁事件。

职业的敏感告诉我,它不是一台合理的邮件服务器。这个时候需要用到应用层的分析,看一看它的通信行为。继续看看SMTP登陆过程的数据。

从数据看出,邮箱登陆成功,右键Follow TCPStream可以看见完整登陆信息。

334 VXNlcm5hbWU6          // Base64解码为:“Username:
YWRtaW4=  //用户输入的用户名Base Base64解码为:“admin
334 UGFzc3dvcmQ6         //Base64解码为:“Password:
YWRtaW4=  //用户输入的密码Base Base64解码为:“admin
235 Authentication successful.  //认证成功
MAIL FROM:<admin@system.mail>  //邮件发送自……

这段数据表明:61.158.163.126通过SMTP协议,使用用户名admin、密码admin,成功登陆邮件服务器10.190.214.30,邮件服务器的域名为@system.mail,且利用admin@system.mail发送邮件。

一看用户名、密码、邮箱,就发现问题了:

1、admin账号一般不会通过互联网登陆进行管理。

2、“二货”管理员才会把admin账号设为密码。

3、域名@system.mail与客户无任何关系。

很显然,这是一台被控制的邮件服务器—“肉鸡邮件服务器”。

0x02 行为跟踪


发现问题了,下一步跟踪其行为,这个肉鸡服务器到底是干什么的。查看Follow TCPStream完整信息可发现:这是一封由admin@system.mail群发的邮件,收件人包括:www651419067@126.com、wyq0204@yahoo.com.cn、zhaocl1@163.com等10个人(带QQ的邮箱暂时抹掉,原因见最后),邮件内容不多。

为看到完整邮件内容,我们可以点击Save As存为X.eml,用outlook等邮件客户端打开。

一看邮件,所有谜团都解开了。邮件内容就是一封“巧虎”的广告垃圾邮件,该服务器被攻击者控制创建了邮件服务器,用于垃圾邮件发送站。再用同样的方法还原部分其它邮件:

可以看出邮件内容完全一样,从前面图中可看出短时间的监控中SMTP协议有几十次会话,也就说发送了几十次邮件,涉及邮箱几百人。邮件中的域名http://url7.me/HnhV1打开后会跳转至巧虎商品的广告页面。

0x03 分析结论


1、该服务器经简单探测,开放了TCP25/110/445/135/3389/139等大量高危端口,所以被攻击控制是必然。

2、该服务器已被控制创建了肉鸡邮件服务器(WinWebMail),邮件服务器域名为@system.mail,由61.158.163.126(河南省三门峡市)使用admin@system.mail用户登录,通过邮件客户端或专用软件往外发送垃圾邮件。

3、简单百度一下,很多人会经常收到来自admin@system.mail的垃圾邮件,今天终于弄清了它的来龙去脉。

4、垃圾邮件发送不是随便发的,是很有针对性的。巧虎是幼儿产品,从接受邮件的QQ号码中随便选取4位查询资料发现发送对象可能都为年轻的爸爸妈妈。

申明:文章中出现IP、邮箱地址等信息均为安全监控、攻击防范学习交流所用,切勿用于其它用途,否则责任自负。

0x04 后续文章初步设计


对于后续文章内容,初步设计WireShark黑客发现之旅--暴力破解、端口扫描、Web漏洞扫描、Web漏洞利用、仿冒登陆、钓鱼邮件、数据库攻击、邮件系统攻击、基于Web的内网渗透等。但可能会根据时间、搭建实验环境等情况进行略微调整。 (By:Mr.Right、K0r4dji)

评论

C

cmxz 2015-07-06 17:29:20

用肉鸡的IP发邮件又有何优点呢?仅仅是一个新IP,其他邮件服务器直接丢入垃圾箱?

聚锋实验室 2015-07-06 23:04:40

@cmxz
我认为有两个用处:
1、每次发送垃圾邮件需发送成千上万甚至更多,所以一般需要一台服务器的性能才能快速处理,小黑才看中了人家闲置的服务器。
2、肉鸡邮件服务器也有Vps的功能,能更好隐藏发送者的ip地址。
至于是不是被其它邮件服务器过滤,和是否用肉鸡发没关系。

F

Fvckyou 2015-07-07 17:05:05

特别赞。

B

BugMeOut 2015-07-08 12:37:18

nice,跟看小说一样。

小弟 2015-07-23 10:25:23

又学到新姿势了!以前做应急响应的时候人家把日志什么滴都清除了,完全没头绪进行下去..

E

evethunder 2015-07-27 11:43:24

很厉害,确实有学习。

豌豆 2015-09-06 17:00:57

估计是做CPA是赚佣金的吧,一个6元

神笔马良 2015-12-04 23:38:58

值得学习

路人甲 2016-05-05 11:48:42

请教作者,邮件服务器登陆的账号信息,怎么能从邮件客户端监测得到呢?

聚锋实验室 2016-06-17 12:39:07

@怎么来 邮件客户端到邮件服务器之间任何地方流量监控都可以获取,前提是没有加密。

路人甲 2016-06-23 16:09:07

@怎么来 因为这个就是个肉鸡服务器,账号还加密不麻烦吗

随机分类

Ruby安全 文章:2 篇
二进制安全 文章:77 篇
木马与病毒 文章:125 篇
后门 文章:39 篇
XSS 文章:34 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录