人民日报林治波社长发出灵魂拷问:你们是没有常识,还是没有良知?

惨烈的高峰防御战—“圣元春战役”打响!

母子乱伦:和儿子做了,我该怎么办?

一定在信仰的指导下抗击疫情《马克思主义信仰:战胜新冠肺炎疫情的内生力量》

2021年推特网黄Top10排行榜

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

一种针对红队的新型溯源手段

LemonSec 2022-11-27

作者:fuckjsonp

项目地址:https://github.com/fuckjsonp/FuckJsonp-RCE-CVE-2022-26809-SQL-XSS-FuckJsonp

如侵权请联系删除。


这个蜜罐的溯源方式针对使用手机热点的红队人员。蜜罐直接获取攻击者手机号进行溯源。一抓一个准。各位红队人员小心为妙。

首先打开网站,他会监控是否开启了F12控制台,如果开启了调试模式的话,溯源代码会停止加载。

另外,针对使用burp的用户。小心你们的burp版本是否存在chrome的漏洞。

沙箱的特征如下,直接加载js

fofa上面可以直接搜索到142多条,看来蜜罐还挺多啊


重点获取手机号js代码,可以看到会获取三大运营商的手机信息

解密如下

获取联通的接口


如果获取到手机号码的话,会将加密的手机号上传

另外其他溯源接口见原文地址。

转自:乌雲安全

侵权请私聊公众号删文


 热文推荐  


欢迎关注LemonSec
觉得不错点个“赞”、“在看“

文章有问题?点此查看未经处理的缓存