追踪案例:在样本分析过程中,发现了攻击者的个人ID和QQ,并成功确定了攻击者的位置。
3.3.5 社交账号
基于JSONP跨域,我们获取攻击者的主机信息、浏览器信息、真实IP和社交信息等。
使用条款:您可能会发现相关社交网站的jsonp接口并泄露敏感信息,且您未退出相关网站。
3.3 攻击者画像
3.3.1 攻击向量
攻击目标:获取权限、窃取数据、利润、DDOS等。
网络代理:代理IP、Springboard、C2服务器等。
攻击技术:鱼叉式网络钓鱼、网络入侵、水坑攻击、近源入侵、社会工程等。
3.3.2 攻击者身份画像
虚拟身份:ID、昵称、网名
真实身份:姓名、实际位置
联系方式:手机号码、QQ/微信、邮箱
组织状况:单位名称、职位信息
一、前言
3.4.1 案例一:邮件钓鱼攻击溯源
攻防场景:攻击者利用社会工程技术伪造常规邮件内容,绕过邮件网关查杀,投递至目标邮箱,欺骗用户点击邮件链接或下载附件。
信息收集:查看邮件原文,获取发件人IP地址、邮件域名后缀、钓鱼网站、恶意附件样本等信息。
追踪方法:第一种方法是通过关联的域名/IP。第二种方法是对钓鱼网站进行反向入侵以获得权限并收集有关攻击者的更多信息。第三,分析电子邮件中是否存在恶意附件。您还可以利用威胁情报数据平台查找同源样本,获取进一步描述攻击者概况的信息。
3.4.2 案例2:追踪Web入侵来源
攻防场景:攻击者通过NDAY、0DAY漏洞渗透服务器网段,Web shell触发安全警报或威胁检测阻断CC域名通信。
溯源方式:隔离Web shell样本,利用Web日志恢复攻击路径,定位安全漏洞,修复漏洞。攻击者的IP 地址可以在日志中找到,但攻击者通常使用代理服务器或匿名网络。 (Tor 等)隐藏攻击。
在渗透过程中,利用反弹壳、远程下载恶意文件、远程端口转发等手段,可以轻松触发该域名/IP进行威胁拦截、反向信息收集和渗透测试。
3.4.3 案例3:蜜罐溯源
攻防场景:在企业内网部署蜜罐,模拟各种常见的应用服务,引诱攻击者进行攻击。
跟踪方式:当攻击者攻陷蜜罐时,蜜罐会记录攻击者的入侵行为,并且可以获得攻击者的主机信息、浏览器信息,甚至真实的IP信息和社交信息。
二、溯源实例
作者发表的文章和工具仅供交流和学习之用,作者不承担任何责任。如有侵权,请通知我们并立即删除。
2.1IP反查域名
许多初次进入计算机行业或计算机相关专业大学毕业的人由于缺乏工作经验而很难找到工作。让我们看两个数据集。
预计2023年全国大学毕业生数量将达到1158万人,而根据国家网络安全公关周发布的数据,预计到2027年日本网络安全人力资源短缺人数将达到3.27人。一百万。
每年应届毕业生就业形势困难,网络安全人才缺口达100万。
6月9日,Max Research 2023年就业蓝皮书(含《2023年中国本科生就业报告》 《2023年中国高职生就业报告》)正式发布。
2022年大学毕业生月收入最高的10个专业
由于篇幅限制,仅展示部分信息。您需要保存下面的图片并用微信扫描二维码才能检索。
2.2 社交账户追查到个人
我还整理了自己的技术文档,其中包括我参与大规模网络安全运营、CTF、SRC漏洞研究的经验和技术点。由于内容的保密性,有超过200 种电子书可供使用。不要一一展示。
由于篇幅限制,仅展示部分信息。您需要保存下面的图片并用微信扫描二维码才能检索。
2.2.3访问域名
“要想做好工作,首先要磨砺你的工具。”我为大家整理了几十种最流行的黑客工具。覆盖范围主要是信息收集、Android黑客工具、自动化工具、网络钓鱼等。欢迎有兴趣的同学来看看。
我还有视频中提到的案例的源代码和相应的工具包,所以如果你愿意的话,可以把它们带回家。
由于篇幅限制,仅展示部分信息。您需要保存下面的图片并用微信扫描二维码才能检索。
最后,这是我过去几年整理的一些网络安全面试问题。如果您正在寻找网络安全方面的工作,这些肯定会派上用场。
这些问题在深信服、奇安信、腾讯等大公司面试时经常被问到。如果您有任何好的问题或好的见解,请分享。
参考分析:深信服官网、奇安信官网、Freebuf、csdn等。
内容特点:组织清晰、图形化,易于理解。
内容概述:内网、操作系统、协议、渗透测试、安全服务、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、包括BP、MSF ……
由于篇幅限制,仅展示部分信息。您需要保存下面的图片并用微信扫描二维码才能检索。
#以上关于蓝队攻防技巧的文章:溯源相关内容来源网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91289.html