红队必备-防蜜罐抓到被打断腿
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
背景 由于最近参与做了一些hw前的演习项目,在这个过程中,时不时有别的攻击队踩了蜜罐导致被防守方反向溯源. 之前多多少少了解过几个当前市场的(商业)web蜜罐,知道大致关键技术点如下: 1.配置jsonp接口信息 2.配置蜜罐网站信息 仿站(提供目标站点扒取页面静态文件,功能无法正常使用) 二次修改后的源码(功能可用正常使用,但是所有数据全部为假数据,或者是精简以后的源码) 3.等待踩蜜罐 在配置蜜罐阶段的时候,其实就会将已经配置好的jsonp接口所生成的js文件(固定|动态)URL,插入到蜜罐中的静态文件里面.以此来达到只要你打开蜜罐网站,那么js将会自动加载并且执行调用所有jsonp接口的数据,然后将数据返回至后端. 下图为某蜜罐调用jsonp完成数据获取的部分截图: 某蜜罐抓到的信息: chrome蜜罐检测插件 插件一 项目地址:https://github.com/iiiusky/AntiHoneypot-Chrome-simple 插件二 项目地址:https://github.com/cnrstar/anti-honeypot 文章来源:乌云安全 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END