404蜜罐全新玩法

admin 2024年9月28日14:18:04评论11 views字数 339阅读1分7秒阅读模式

🔰0x01 404蜜罐介绍

    今天带来的是404蜜罐的全新玩法,伪造ThinkPHP Debug页面,配合Mysql蜜罐进行非法入侵捕获。

🔰0x02 404蜜罐鉴赏

    这是一个伪装成ThinkPHP Debug页面的蜜罐,我们能拿来做指纹混淆,捕获payload,也可以配合mysql蜜罐进行更进一步的操作。

404蜜罐全新玩法

    熟悉ThinkPHP的都知道,在开启debug模式下,有几率爆出数据库的账号密码,我们利用对攻击者的思路进行反制。

404蜜罐全新玩法

    利用MYSQL任意文件读取制作蜜罐,攻击者连接到蜜罐服务后,可任意读取攻击者的文件,配合一些常见的默认路径(微信文件夹等)进行溯源反制

🔰0x02 404蜜罐源码获取

公众号回复404蜜罐

原文始发于微信公众号(安全社):404蜜罐全新玩法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日14:18:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   404蜜罐全新玩法https://cn-sec.com/archives/1977906.html

发表评论

匿名网友 填写信息