识别攻击当中的蜜罐诱饵

admin 2022年6月6日23:51:54评论121 views字数 985阅读3分17秒阅读模式

背景


由于最近参与做了一些hw前的演习项目,在这个过程中,时不时有别的攻击队踩了蜜罐导致被防守方反向溯源.


之前多多少少了解过几个当前市场的(商业)web蜜罐,知道大致关键技术点如下:

1.配置jsonp接口信息

2.配置蜜罐网站信息

  • 仿站(提供目标站点扒取页面静态文件,功能无法正常使用)

  • 二次修改后的源码(功能可用正常使用,但是所有数据全部为假数据,或者是精简以后的源码)

3.等待踩蜜罐


在配置蜜罐阶段的时候,其实就会将已经配置好的jsonp接口所生成的js文件(固定|动态)URL,插入到蜜罐中的静态文件里面.以此来达到只要你打开蜜罐网站,那么js将会自动加载并且执行调用所有jsonp接口的数据,然后将数据返回至后端.


下图为某蜜罐调用jsonp完成数据获取的部分截图:


某蜜罐抓到的信息:


识别攻击当中的蜜罐诱饵

识别攻击当中的蜜罐诱饵

chrome蜜罐检测插件


插件一


Chrome 蜜罐检测插件

本插件没有任何规则,只会提供示例代码.规则请自行完善.

检测规则说明

{  "test111": [    {      "filename": "xss.min.js",      "content": "{{honeypotAny}}"    },    {      "filename": "xss2.min.js",      "content": "hello"    }  ],  "test222": [    {      "filename": "{{honeypotAny}}",      "content": "word"    }  ]}
  • test111 -  一般为蜜罐厂商名称

  • filename -  一般为文件名称,如果为{{honeypotAny}},则表示为任意文件

  • content -  一般情况下写该js文件中存在的一些特征字符串来进行匹配,如果为{{honeypotAny}},则表示为任意内容

其他

欢迎大家讨论&提交代码,可以在本git项目发issue.


项目地址:https://github.com/iiiusky/AntiHoneypot-Chrome-simple


插件二


识别攻击当中的蜜罐诱饵



使用

  • 打开chrome的插件管理 chrome://extensions/。

  • 打开开发者模式,并点击”加载已解压的扩展程序”,选择对应的目录导入即可

TODO

  • 加入jsonp漏洞的自动挖掘

  • 借鉴另外一个项目的通过特定js脚本名称和内容识别已知厂商的蜜罐

项目地址:https://github.com/cnrstar/anti-honeypot


原文始发于微信公众号(黑云信息安全):识别攻击当中的蜜罐诱饵

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月6日23:51:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   识别攻击当中的蜜罐诱饵https://cn-sec.com/archives/1091429.html

发表评论

匿名网友 填写信息