来源:
https://github.com/iiiusky/AntiHoneypot-Chrome-simple
https://github.com/cnrstar/anti-honeypot
https://www.03sec.com/3257.shtml
自己研究哪个好,下哪个!
背景
由于最近参与做了一些hw前的演习项目,在这个过程中,时不时有别的攻击队踩了蜜罐导致被防守方反向溯源.
之前多多少少了解过几个当前市场的(商业)web蜜罐,知道大致关键技术点如下:
-
配置jsonp接口信息
-
配置蜜罐网站信息
-
仿站(提供目标站点扒取页面静态文件,功能无法正常使用)
-
二次修改后的源码(功能可用正常使用,但是所有数据全部为假数据,或者是精简以后的源码)
-
等待踩蜜罐
在配置蜜罐阶段的时候,其实就会将已经配置好的jsonp接口所生成的js文件(固定|动态)URL,插入到蜜罐中的静态文件里面.以此来达到只要你打开蜜罐网站,那么js将会自动加载并且执行调用所有jsonp接口的数据,然后将数据返回至后端.
下图为某蜜罐调用jsonp完成数据获取的部分截图:
-
某蜜罐抓到的信息:
-
-
使用
-
打开chrome的插件管理 chrome://extensions/。
-
打开开发者模式,并点击”加载已解压的扩展程序”,选择对应的目录导入即可
TODO
-
加入jsonp漏洞的自动挖掘
-
借鉴另外一个项目的通过特定js脚本名称和内容识别已知厂商的蜜罐
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论