红队必备-防蜜罐抓到被打断腿
作者:安全祖师爷
背景
由于最近参与做了一些hw前的演习项目,在这个过程中,时不时有别的攻击队踩了蜜罐导致被防守方反向溯源.
之前多多少少了解过几个当前市场的(商业)web蜜罐,知道大致关键技术点如下:
1.配置jsonp接口信息
2.配置蜜罐网站信息
仿站(提供目标站点扒取页面静态文件,功能无法正常使用)
二次修改后的源码(功能可用正常使用,但是所有数据全部为假数据,或者是精简以后的源码)
3.等待踩蜜罐
在配置蜜罐阶段的时候,其实就会将已经配置好的jsonp接口所生成的js文件(固定|动态)URL,插入到蜜罐中的静态文件里面.以此来达到只要你打开蜜罐网站,那么js将会自动加载并且执行调用所有jsonp接口的数据,然后将数据返回至后端.
下图为某蜜罐调用jsonp完成数据获取的部分截图:
某蜜罐抓到的信息:
chrome蜜罐检测插件
插件一
项目地址:https://github.com/iiiusky/AntiHoneypot-Chrome-simple
插件二
项目地址:https://github.com/cnrstar/anti-honeypot