相关声明: 以下内容仅限用于红蓝攻防对抗等专业领域,请勿用于非法用途。
首先,我们先讲一下蜜罐的概念,你可以简单理解较为蜜罐就是一个陷阱,故意暴露一些我们人为设计好的漏洞,让攻击者自投罗网。
蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。
蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。另外蜜罐也可以消耗攻击者的时间,基于JSONP等方式来获取攻击者的画像。
但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。
这里再提一下Fake Mysql的概念,通过伪装Mysql服务器,诱导攻击者来连接,利用漏洞来读取攻击者电脑的文件从而就有了下面的内容
那么如何通过这种技术获取攻击者的手机号和微信呢?
正常获取的思路
我们先来讲一下读取手机号和微信ID的正常方法,分为以下三个步骤
- 通过C:/Windows/PFRO.log获取windows用户名
- 通过C:/Users/用户名/documents/WeChat Files/All Users/config/config.data获取wxid
- 通过C:/Users/用户名/documents/WeChat Files/wx_id/config/AccInfo.dat获取地址、微信号、手机号
获取windows用户名
我们这里在自己的电脑中进行测试,打开C:/Windows/PFRO.log,可以看到我的用户名是
获取wxid
然后,我们访问C:/Users/66396/documents/WeChat Files/All Users/config/config.data
这里可以获取到wxid
以上就是本篇文章【通过蜜罐技术获取攻击者手机号、微信号【网络安全】】的全部内容了,欢迎阅览 ! 文章地址:http://syank.xrbh.cn/news/1021.html 资讯 企业新闻 行情 企业黄页 同类资讯 首页 网站地图 返回首页 迅博思语资讯移动站 http://kaire.xrbh.cn/ , 查看更多