usdt场外交易平台(www.caibao.it):蓝队溯源与反制

USDT自动充值API接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

本文简朴写下红蓝匹敌历程中蓝队的一些溯源与反制方式。
一、蜜罐反制
(1)商用型
近年来越来越多的厂商选择部署商用蜜罐来诱导攻击者,权衡蜜罐利害的要害因素为诱捕能力,即为诱惑捕捉能力。
行使蜜罐可以做到:获取攻击者的P(真实IP,署理IP等)、ID、操作系统、装备信息等,也可通过诱饵举行钓鱼反制。
蜜罐常见形式可以直观的分为web页面型,下令行型,windows型等。
web页面例如weblogic、phpmyadmin、crm等,攻击者可举行弱口令上岸,暴力破解,历史破绽,后台shell等,蜜罐页面中会插入溯源jsonp,例如百度、163、腾讯、新浪的对攻击者的ID举行溯源蓝队也可以凭证这个思绪自己 *** 一些jsonp用于自制蜜罐中。web型蜜罐的识别方式为查看数据包,若是数据包中泛起了许多的不属于该网站的js信息,很洪水平上为蜜罐。另外溯源js经常会在页面上发生一个细小的像素点,通过像素点也可以来判断是否踩到了蜜罐。
下令行的例如redis(最常见也是攻击者最容易踩到的)、ssh等,此类获取到的信息偏向于IP,对于ID有一定难度。
windows蜜罐例如win7,xp等,其中包罗一些历史破绽,可以对攻击者举行反制。
现在的蜜罐除了上述的基本功效外,都有一些自己的名堂,例如诱饵(邮件诱饵,github等),反制诱饵等。
这里的反制诱可以明白为红队的钓鱼文件,例如在某网站下载链接嵌入一个反制exe,当攻击者点更先便可获得攻击者电脑权限,,

Usdt第三方支付接口

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,行使查看文件等操作溯源,从而到达反制的目的。

(2)开源型
对照着名的开源蜜罐有beef、hfish等,beef自带功效壮大,可以部署出一套完整的蜜网来举行疑惑攻击者。
二、钓鱼邮件溯源
红队有时会接纳钓鱼邮件的方式来举行攻击,一些平安意识微弱的员工便会打开该邮件从而中计,若是钓到了运维,而且运维电脑上存有未加密的公司服务器信息等,可以说差不多是陷落。攻击者在伪造钓鱼邮件时,有时出于疏忽,会泄露自己的邮件服务器地址,从而被溯源,下边来看一个例子。

红队在发送邮件诱饵时,没有举行伪造,导致自己的邮件服务器泄露,从而被蓝队溯源到真人。
三、IP举行溯源
在对入侵IP举行分类时发现一个IP,应该为攻击者的署理断掉了,通过微步等工具举行信息查询发现其立案域名,域名指向某公司

接下来对域名举行whois

凭证邮箱手机号举行社工库查询,从而获取攻击者信息。
四、红队遗留工具举行溯源
案例1、某单元服务器陷落,登上服务器对其举行溯源,在e盘找到了红队职员自己编写的工具

上边留有攻击者qq

在社工库中举行查询从而溯源获取红队真实身份信息
案例2、对攻击者上传的工具举行剖析,物理路径中包罗了文件的名称

在github举行搜索找到该项目和攻击者ID

在知乎,微博等平台对该用户举行搜索综合,或者行使支付宝微信转账的方式获取攻击者真实信息。
五、反制红队服务器
蓝队可以对红队IP举行 *** ,批量举行扫描
攻击者踩到了蜜罐,并实验举行反弹shell

发现攻击者使用的为cs的服务器

服务器存在目录遍历破绽,其中存有攻击者的攻击日志

有一条日志露出了攻击者的teamserver密码

登录攻击者teamserver,找到被攻击主机的外网地址

一段时间后teamserver上线了一台新的主机

上线日志如下,可能是攻击者反弹shell后自己接见的登录信息

定位乐成

标签: 安全技术 技术讨论

作者头像
admin创始人

上一篇:收购usdt(www.caibao.it):iPhone 11沉湖底半年 意外捡回竟能正常使用
下一篇:usdt支付接口(www.caibao.it):同仁科普 | 我国每年新增近八万聋哑儿!听力筛查怎么做

相关推荐

发表评论