【文章推荐】kkFileView 被攻击溯源

admin 2024年4月22日02:20:31评论6 views字数 1047阅读3分29秒阅读模式

kkFileView 被攻击取证@Rabbit

https://wiki.shikangsi.com/post/4082/

Rabbit:免备案匿名服务器就不会被社工了??你在想屁吃!!

资产收集

【文章推荐】kkFileView 被攻击溯源

举例:https://*.*.com

【文章推荐】kkFileView 被攻击溯源

备案过的还敢攻击,家人们谁懂啊??

攻击痕迹

【文章推荐】kkFileView 被攻击溯源对外请求记录

根据exp,我们得知攻击者C2的IP地址是:192.210.*.*

【文章推荐】kkFileView 被攻击溯源攻击者信息收集

【文章推荐】kkFileView 被攻击溯源

域名

*.fr.to

*.ml

IP地址

148.135.*.*

通过IP信息,我们得到了IP地址范围(148.135.0.0 - 148.136.255.255)位于RIPE Network Coordination Centre (RIPE NCC)下。RIPE NCC是负责欧洲、中东和部分中亚地区的互联网资源管理的机构。这些地址已经被分配给RIPE NCC区域的用户。

责任机构:Brander Group Inc.

滥用举报:[email protected]

突破口

https://*.*.fr.to/explore/users

【文章推荐】kkFileView 被攻击溯源

很明显攻击者对于Gitea的配置不熟练,没有禁止注册用户功能,也就是说我们可以得到他的邮箱信息。

攻击者画像

属地:中国

用户名:n*o

头像信息:

【文章推荐】kkFileView 被攻击溯源

邮箱: *@gmail.com

C2注册时间估计:2024/01/30。

社交账号:V2EX › *

【文章推荐】kkFileView 被攻击溯源

Github账号:*(github.com)

初步认定,该github账号使用者具有计算机、开发、网络安全属性,符合攻击者的人物画像。

issues

[bug] */websocket (github.com)

project

*/proxy-scanner (github.com)

*/dockerfile: *(github.com)

*/cron (github.com)

*/heroku-*(github.com)

【文章推荐】kkFileView 被攻击溯源

在发布的ubuntu-go项目中,通过.Docker文件中的邮箱,我们能确定该github账号就是攻击者所使用的。

(我猜有人会问 为什么我不通过git log去看? 你管得着吗,滚)

结:攻击者有一定的安全能力,熟练使用go语言,具有稳定工作,年龄25-32左右,从2016年就开始当黑客了,但是互联网信息暴露的不多,属于是绝品老黑客。

题外话

同理,有个人直接用国内服务器攻击...

121.37.*.*,分别搭建了:Arl XSS平台 vulfocus 乌云镜像。。

还好把靶场关了 不然岂不是直接被人getshell服务器了。

阅读原文即可跳转至原文章

原文始发于微信公众号(墨雪飘影):【文章推荐】kkFileView 被攻击溯源

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日02:20:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文章推荐】kkFileView 被攻击溯源http://cn-sec.com/archives/2675384.html

发表评论

匿名网友 填写信息