作者:fuckjsonp
项目地址:https://github.com/fuckjsonp/FuckJsonp-RCE-CVE-2022-26809-SQL-XSS-FuckJsonp
如侵权请联系删除。
这个蜜罐的溯源方式针对使用手机热点的红队人员。蜜罐直接获取攻击者手机号进行溯源。一抓一个准。各位红队人员小心为妙。
首先打开网站,他会监控是否开启了F12控制台,如果开启了调试模式的话,溯源代码会停止加载。
另外,针对使用burp的用户。小心你们的burp版本是否存在chrome的漏洞。
沙箱的特征如下,直接加载js
fofa上面可以直接搜索到142多条,看来蜜罐还挺多啊
重点获取手机号js代码,可以看到会获取三大运营商的手机信息
解密如下
获取联通的接口
如果获取到手机号码的话,会将加密的手机号上传
另外其他溯源接口见原文地址。
加个好友进群交流
欢迎 在看丨留言丨分享至朋友圈 三连
好文推荐
原文始发于微信公众号(乌雲安全):HVV中一种针对红队的新型溯源手段
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论