作者:fuckjsonp
项目地址:https://github.com/fuckjsonp/FuckJsonp-RCE-CVE-2022-26809-SQL-XSS-FuckJsonp
如侵权请联系删除。
这个蜜罐的溯源方式针对使用手机热点的红队人员。蜜罐直接获取攻击者手机号进行溯源。一抓一个准。各位红队人员小心为妙。
首先打开网站,他会监控是否开启了F12控制台,如果开启了调试模式的话,溯源代码会停止加载。
另外,针对使用burp的用户。小心你们的burp版本是否存在chrome的漏洞。
沙箱的特征如下,直接加载js
fofa上面可以直接搜索到142多条,看来蜜罐还挺多啊
重点获取手机号js代码,可以看到会获取三大运营商的手机信息
解密如下
获取联通的接口
如果获取到手机号码的话,会将加密的手机号上传
另外其他溯源接口见原文地址。
转自:乌雲安全
侵权请私聊公众号删文
热文推荐