一种针对红队的新型溯源手段
2022-11-23 00:2:16 Author: LemonSec(查看原文) 阅读量:56 收藏

作者:fuckjsonp

项目地址:https://github.com/fuckjsonp/FuckJsonp-RCE-CVE-2022-26809-SQL-XSS-FuckJsonp

如侵权请联系删除。

这个蜜罐的溯源方式针对使用手机热点的红队人员。蜜罐直接获取攻击者手机号进行溯源。一抓一个准。各位红队人员小心为妙。

首先打开网站,他会监控是否开启了F12控制台,如果开启了调试模式的话,溯源代码会停止加载。

另外,针对使用burp的用户。小心你们的burp版本是否存在chrome的漏洞。

沙箱的特征如下,直接加载js

fofa上面可以直接搜索到142多条,看来蜜罐还挺多啊

重点获取手机号js代码,可以看到会获取三大运营商的手机信息

解密如下

获取联通的接口

如果获取到手机号码的话,会将加密的手机号上传

另外其他溯源接口见原文地址。

转自:乌雲安全

侵权请私聊公众号删文

 热文推荐  

欢迎关注LemonSec
觉得不错点个“赞”、“在看“

文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247537961&idx=3&sn=c473e321c9f43191f631507cee9f61e8&chksm=f9e33a72ce94b364cb2e0c466997046ca764d952b7379a02687f6ca2cd07058c3333652b11cb#rd
如有侵权请联系:admin#unsafe.sh