浅谈利用蜜罐捕获的信息进行溯源反制思路

admin 2025年1月15日14:39:43评论28 views字数 1870阅读6分14秒阅读模式
随着经济的发展,国家对安全行业的高度重视。为了防止黑客的入侵,企业增加了自己的防护手段,使用蜜罐的产品来混淆黑客视野,从而保证真实的业务系统能够正常工作。

本篇文章主要分享利用捕获的信息进行溯源反制,以及常见的溯源反制思路。

浅谈利用蜜罐捕获的信息进行溯源反制思路

浅谈利用蜜罐捕获的信息进行溯源反制思路

一、蜜罐常见的溯源技术

在伪装的网站上插入精心构造的JS文件,该JS文件会cors漏洞通过攻击者浏览器中缓存的Cookies 去各大社交系统的 Jsonp 接口获取攻击者的 ID 和手机号等社交信息。

二、通过蜜罐获取信息溯源思路

1、通过蜜罐等设备获取真实IP,对IP进行查询,可获取具体位置。

定位IP网站:

https://www.opengps.cn/Data/IP/ipplus.aspx

浅谈利用蜜罐捕获的信息进行溯源反制思路

2、威胁情报平台

针对IP及域名,可通过开源情报+开放端口分析查询。

https://x.threatbook.cn/(主要)

https://ti.qianxin.com/

https://ti.360.cn/

更多威胁情报平台详见:速存!推荐几个好用的威胁情报平台

浅谈利用蜜罐捕获的信息进行溯源反制思路

3、域名反查注册信息

可针对其进行whois反查:

https://whois.chinaz.com/

https://www.benmi.com/rwhois?q=

查询备案信息:

https://beian.miit.gov.cn/

浅谈利用蜜罐捕获的信息进行溯源反制思路

4、端口扫描

通过网络空间搜索引擎查找对应IP,可查看开放服务进行进一步利用。

网络空间搜索引擎:

https://fofa.info/

https://hunter.qianxin.com/

https://www.zoomeye.org/

也可考虑使用masscan快速查看开放端口

masscan -p 1-65535 ip --rate=500

或通过nmap 对开放端口进行识别

nmap -p 3389,3306,6378 -Pn IP

端口对应漏洞详见:科普时间 | 高危端口的暴露与风险(附常见高危端口列表)

浅谈利用蜜罐捕获的信息进行溯源反制思路

5、对获取到的社交信息进行深入挖掘

微信/支付宝溯源:

(1)通过转账方式查找攻击者身份信息

(2)在各大安全群中,查找相关ID信息

(3)直接添加攻击者的微信/支付宝账号

搜索引擎查找ID信息:

(1)百度搜索

(2)必应搜索

(3)谷歌搜索

社交平台查找ID信息:

(1)src信息收集(各大src排行榜)

(2)微信ID收集:微信进行ID搜索

(3)豆瓣/贴吧/知乎/脉脉/钉钉/小红书 你能知道的所有社交平台,进行信息收集

6、通过邮箱或电话号查询

(1)REG007网站:

查询邮箱注册过的网站

https://www.reg007.com/

(2)微博找回密码链接:

https://security.weibo.com/iforgot/loginname?entry=weibo&loginname=

(3)网易找回密码链接:

https://reg.163.com/naq/findPassword#/verifyAccount

(4)淘宝找回密码链接:

https://passport.taobao.com/ac/password_find.htm?spm=a2107.1.0.0.58bb11d9H7OMgN&from_site=0&lang=zh_CN&app_name=tb&tracelog=signin_main_pass

浅谈利用蜜罐捕获的信息进行溯源反制思路

7、社会工程学

(1)社工机器人

(2)直接联系攻击者聊天套话

8、预警设备信息取证

对其发起攻击的行为进行筛查,尝试判断其是否有指纹特征。

如上传webshell :

http://www.xxx.com/upload/puppy.jsp

可针对:文件名、注释内容进行信息收集。

9、跳板机信息收集

进入红队跳板机查询相关信息

如果主机桌面没有敏感信息,可针对下列文件进行信息收集

last#查看登录成功日志cat ~/.bash_history #查看操作指令ps -aux#查看进程cat /etc/passwd #查看是否有可疑用户

三、通过蜜罐常见反制方式

在伪装的网站上显示需要下载某插件,该插件一般为反制木马,控制了攻击者的主机后查询敏感文件、浏览器访问记录等个人敏感信息从而锁定攻击者。

常见反制手段如下:

1、可克隆相关系统页面,伪装 “漏洞” 系统

2、互联网端投饵,一般会在 GithubGiteeCoding 上投放蜜标(有可能是个单独的网站地址、也有可能是个密码本引诱中招)

3、利用 JSONPXSSCSRF 等前端类漏洞获取访问蜜标的攻击者网络身份(网络画像)

4、利用漏洞反控攻击者的跳板机

 

原文始发于微信公众号(篝火信安):浅谈利用蜜罐捕获的信息进行溯源反制思路

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日14:39:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈利用蜜罐捕获的信息进行溯源反制思路https://cn-sec.com/archives/3631965.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息