查看原文
其他

HVV中一种针对红队的新型溯源手段

fuckjsonp 乌雲安全 2022-08-07

作者:fuckjsonp

项目地址:https://github.com/fuckjsonp/FuckJsonp-RCE-CVE-2022-26809-SQL-XSS-FuckJsonp

如侵权请联系删除。


这个蜜罐的溯源方式针对使用手机热点的红队人员。蜜罐直接获取攻击者手机号进行溯源。一抓一个准。各位红队人员小心为妙。

首先打开网站,他会监控是否开启了F12控制台,如果开启了调试模式的话,溯源代码会停止加载。

另外,针对使用burp的用户。小心你们的burp版本是否存在chrome的漏洞。

沙箱的特征如下,直接加载js

fofa上面可以直接搜索到142多条,看来蜜罐还挺多啊



重点获取手机号js代码,可以看到会获取三大运营商的手机信息


解密如下

获取联通的接口


如果获取到手机号码的话,会将加密的手机号上传

另外其他溯源接口见原文地址。

加个好友进群交流

欢迎 在看留言分享至朋友圈 三连


 好文推荐  




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存