近期,云服务器访问请求异常频繁,因部署了蜜罐获取到相关情报。日志表明,近一月遭数万次疑似黑客攻击,黑客借助自动化工具尝试不同组合突破认证机制,致使资源消耗、性能受影响且账户破解风险增加。同时,安全防护系统监测到多种 Payload 攻击流量。 实验背景
实验环境:
主机名 | IP | 账号 | 环境 |
xxx | 某云 | xxx | HFish、科来 |
蜜罐部署
HFish是一款社区型免费蜜罐,侧重企业安全场景,支持内网失陷检测、外网威胁感知、威胁情报生产三个场景。
溯源情况
登录Hfish系统后,可通过查看攻击来源并选择威胁平台等级这一操作,实现对海量数据展开排查,进而区分出低、中、高危不同等级的黑客攻击情况,以便能依据这些信息更有针对性地采取相应的应对措施。
system('echo xxxxx');
showglobal variables like'local_infile';
//默认是关闭,查看是否开启
//setglobal local_infile=1; #开启
{
"files": "/etc/passwd,/etc/group"
/按照需进行更,例如读取手机号和微信ID的方法默认常见微信文件路径
}
C:/Windows/PFRO.log
/获取windows用户名
C:/Users/用户名/Documents/WeChat Files/AllUsers/config/config.data
//获取wxid
C:/Users/用户名/Documents/WeChat Files/wx_id/config/AccInfo.dat
/获取微信号、手机号
原文始发于微信公众号(太乙Sec实验室):技战法:巧用黑客攻击手法,被动积累技能
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论