导语:臭名昭著的匿名者黑客又回来了,这次他们的目标是Freedom Hosting II(一个流行的暗网托管供应商)。

1486372495263714.jpg

臭名昭著的匿名者黑客又回来了,这次他们的目标是Freedom Hosting II(一个流行的暗网托管供应商)。

Freedom Hosting II之所以会成为匿名者的攻击目标,原因是它托管着将近20%的暗网,并且大部分网站还会散播儿童色情图片。所以匿名者便以“维护正义”之名,黑掉了他们。

在这次攻击中,有10613个洋葱网站遭到了黑客攻击,所有这些网站均被涂鸦成了下面这个样子:

1486372664870548.png

匿名者从这些被入侵的网站中窃取了74G文件,曾经试图在暗网上出售,但是后来他们还是选择了公开所有的数据。

第一次黑别人的网站

这是我第一次黑客行为。

匿名者组织中的一名成员这样说道。他的第一次黑客行为就是这次对Freedom Hosting II的入侵。当时是1月30日,刚开始他们并没有想要入侵Freedom Hosting II,但是后来发现有十个儿童色情网站上传了大量的图片,占用了Freedom Hosting II一半的文件空间,于是就决定搞一搞Freedom Hosting II。

随后安全专家Chris Monteiro 分析了这些数据中的文件,里面全是和暗网相关的私人密钥。

1486372922214193.jpg

00.png

000.png

0000.png

入侵详细步骤

入侵Freedom Hosting II的详细步骤如下:

1. create a new site or login to an old one
2. login and set sftp password
3. login via sftp and create a symlink to /
4. disable DirectoryIndex in .htaccess
5. enable mod_autoindex in .htaccess
6. disable php engine in .htaccess
7. add text/plain type for .php files in .htaccess
8. have fun browsing files
9. find /home/fhosting
10. look at the content of the index.php file in /home/fhosting/www/
11. find configuration in /home/fhosting/www/_lbs/config.php
12. copy paste database connection details to phpmyadmin login
13. find active users with shell access in /etc/passwd
14. look through the scripts and figure out how password resets work
15. manually trigger a sftp password reset for the user 'user'
16. connect via ssh
17. run 'sudo -i'
18. edit ssh config in /etc/ssh/sshd_config to allow root login
19. run 'passwd' to set root password
20. reconnect via ssh as root
21. enjoy

源链接

Hacking more

...