freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

对两个“主动防御”蜜罐的分析
2022-01-25 20:27:48
所属地 北京

前言

我们在打红队的时候,经常会碰到蜜罐,而更有一些“主动防御”的蜜罐中利用到了一些网站的跨域漏洞和xss,现笔者对此进行简单分析。

蜜罐的概念

蜜罐主要是通过布置诱饵,诱使攻击者实施攻击,然后通过流量捕获、行为分析等对攻击者画像及溯源。

例如HFish蜜罐,属于高交互蜜罐,通过捕获攻击者行为,获取攻击者攻击数据、IP地址等,然而只是获取这些数据进行攻击者画像是远远不够的,而HFish也提供了自定义web蜜罐的部署,简单分析下碰到的两个蜜罐。

以下是红队和漏洞挖掘中碰到的两个蜜罐截图。
1643113899_61efedabd422e119ac349.png!small?16431139007861643113899_61efedabd880a684ecd46.png!small?1643113900787
为什么说是“主动防御”呢?

当攻击者访问页面后,JS会自动执行,向许多我们常用的网站发送请求,而这些请求正是利用了许多网站的jsonp跨域漏洞和xss漏洞,获取攻击者浏览器中的COOKIE、用户名、手机号等信息,从而溯源攻击者,而攻击者也仅仅是访问这个页面,所以说是“主动防御”。

jsonp跨域

jsonp跨域漏洞类似于CSRF漏洞,也有的叫读取型CSRF漏洞,可以获取网站用户的一些用户名、手机号等一些敏感数据,如果对这个漏洞不熟悉的可以自行百度~

以下是蜜罐中一些利用jsonp跨域漏洞的数据包的截图。
1643113810_61efed5230cd0eaecc07a.png!small?16431138127041643113810_61efed5240a5937e996a4.png!small?16431138127041643113810_61efed5245e013adf0397.png!small?1643113812703

如果登陆过网站并且有cookie存在,往往可以返回用户用户名、手机号数据。

xss漏洞

xss漏洞基本都是eval(name),感觉是蜜罐配置的时候有些问题,查看js代码的话,是全都添加到一个iframe标签中,然后设置iframe标签中name变量为一串js代码,而这里的eval(name),在我的理解应该是执行预先设置的js代码,设置name变量,然后执行那一串js代码。(P.S. JS代码我略懂皮毛,这段理解和分析可能有误,就不深究了。)

jsonp配置不当也会出现xss,如下图:
1643113833_61efed6907d5ccefc22ab.png!small?16431138354421643113833_61efed690620c3c308dad.png!small?16431138354431643113833_61efed6904120c26f21de.png!small?1643113835441

也有直接的xss,例如这个csdn的(csdn的就码的重一点了)
1643113854_61efed7eda79f5da88969.png!small?1643113855759

博客园的xss(重码)

1643113858_61efed82d42083a72c146.png!small?1643113860040

这两个网站我相信搞IT的应该大部分人都比较常用了,蜜罐利用这样的网站的漏洞,也可以很轻易的获取到攻击者的用户名、手机号等信息。

综上,所谓主动防御型蜜罐,只要攻击者使用浏览器访问了,并且浏览器的缓存中有蜜罐配置的利用漏洞获取用户信息的网站COOKIE,那么蜜罐即可利用jsonp或者xss漏洞来获取攻击者的个人信息,有了姓名、ID、手机号等信息后,溯源红队也变的更加容易。

反制蜜罐

蜜罐中也是一个系统,也是有一些漏洞的,例如HFish蜜罐就曾存在未授权读取信息漏洞以及存储XSS漏洞,默安科技幻阵蜜罐也曾存在未授权访问漏洞,利用蜜罐自身漏洞来反制蜜罐。

蜜罐我的研究并不深,更多的思路还得看师傅们自由发挥,平常碰到了还是可以尝试下XSS等漏洞进行反制。

如何防御蜜罐

这些蜜罐如果是商用的,有不少界面是一样的,例如本文中的第二张图片,但也有自定义界面的,所以我认为通过特征来预防蜜罐的方法比较麻烦,并且不能完全预防。

防范建议

1、如果有代码能力的话,可以自己动手写浏览器插件或burp插件,检测到数据包中包含callback、jsonp等关键字时,拦截并让用户自己确认。

2、浏览器使用noscript插件可以及时发现潜在的xss威胁,可以发现部分利用xss漏洞的蜜罐。

# 蜜罐 # 主动诱捕 # 蜜罐技术 # 主动防御 # 红队攻防
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录