🔰0x01 404蜜罐介绍
今天带来的是404蜜罐的全新玩法,伪造ThinkPHP Debug页面,配合Mysql蜜罐进行非法入侵捕获。
🔰0x02 404蜜罐鉴赏
这是一个伪装成ThinkPHP Debug页面的蜜罐,我们能拿来做指纹混淆,捕获payload,也可以配合mysql蜜罐进行更进一步的操作。
熟悉ThinkPHP的都知道,在开启debug模式下,有几率爆出数据库的账号密码,我们利用对攻击者的思路进行反制。
利用MYSQL任意文件读取制作蜜罐,攻击者连接到蜜罐服务后,可任意读取攻击者的文件,配合一些常见的默认路径(微信文件夹等)进行溯源反制
🔰0x02 404蜜罐源码获取
公众号回复404蜜罐
原文始发于微信公众号(安全社):404蜜罐全新玩法
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论