扫码领资料
获黑客教程
免费&进群
作者:安全祖师爷
背景
由于最近参与做了一些hw前的演习项目,在这个过程中,时不时有别的攻击队踩了蜜罐导致被防守方反向溯源.
之前多多少少了解过几个当前市场的(商业)web蜜罐,知道大致关键技术点如下:
1.配置jsonp接口信息
2.配置蜜罐网站信息
-
仿站(提供目标站点扒取页面静态文件,功能无法正常使用)
-
二次修改后的源码(功能可用正常使用,但是所有数据全部为假数据,或者是精简以后的源码)
3.等待踩蜜罐
在配置蜜罐阶段的时候,其实就会将已经配置好的jsonp接口所生成的js文件(固定|动态)URL,插入到蜜罐中的静态文件里面.以此来达到只要你打开蜜罐网站,那么js将会自动加载并且执行调用所有jsonp接口的数据,然后将数据返回至后端.
下图为某蜜罐调用jsonp完成数据获取的部分截图:
某蜜罐抓到的信息:
chrome蜜罐检测插件
插件一
项目地址:https://github.com/iiiusky/AntiHoneypot-Chrome-simple
插件二
项目地址:https://github.com/cnrstar/anti-honeypot
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.
学习更多渗透技能!体验靶场实战练习
(hack视频资料及工具)
(部分展示)
往期推荐
原文始发于微信公众号(白帽子左一):红队必备-防蜜罐抓到被打断腿