查看 webshell 的编写方式有可能直接获取黑客 id,因为不少黑客喜欢将自己的 id 设为 webshell 链接密码
3. 溯源信息阶段
获得攻击者真实 ip 或者域名之后我们进行溯源信息阶段。
第一步:针对 IP 或者域名通过公网已有的开放信息进行查询
https://x.threatbook.cn/
https://ti.qianxin.com/
https://ti.360.cn/
https://www.reg007.com/ #通过手机号或者邮箱获取用户注册过的网站
https://www.venuseye.com.cn/
https://community.riskiq.com/
第二步:定位目标
利用精确 ip 定位进行目标的位置定位。
第三步:收集互联网侧的用户 ID
收集手机号与互联网上的各种 ID 信息 (利用 google hacking)。
通过黑客 ID 进行信息收集:
(1) 百度信息收集:“id” (双引号为英文)
(2) 谷歌信息收集
(3) src 信息收集(各大 src 排行榜)
(4) 微博搜索(如果发现有微博记录,可使用 tg 查询 weibo 泄露数据)
(5) 微信 ID 收集:微信进行 ID 搜索
(6) 如果获得手机号(可直接搜索支付宝、社交账户等)
注意:获取手机号如果自己查到的信息不多,直接上报工作群(利用共享渠道对其进行二次社工)
(7) 豆瓣 / 贴吧 / 知乎 / 脉脉 你能知道的所有社交平台,进行信息收集
(8) CSDN ID,利用 CSDN 老用户的一个漏洞,爆破 ID 手机号
第四步:通过蜜罐设备指纹进行识别
前提是我方部署了蜜罐并且攻击者踩了蜜罐且获取到攻击者的设备指纹。
基本流程说明:
1、我方发现了攻击者的设备指纹 ID
2、某参演单位 1 也部署了该厂家蜜罐,捕获到某攻击者设备指纹 ID 和百度 ID
3、某参演单位 2 也部署了该厂家蜜罐,捕获到某攻击者设备指纹 ID 和新浪 ID
4、某参演单位 N 也部署了该厂家蜜罐,捕获到某攻击者设备指纹 ID 和优酷 ID
5、厂家经过查询比对,将相关社交 ID 反馈给我方
第五步:进入跳板机进行信息收集
如果有能力控制了红队的跳板机,则可进入跳板机进行信息收集,查看命令执行的历史记录与日志等。
如果主机桌面没有敏感信息,可针对下列文件进行信息收集:
last:查看登录成功日志 cat ~/.bash_history :查看操作指令
ps -aux #查看进程
cat /etc/passwd
(查看是否有类似 ID 的用户
重点关注 uid 为 500 以上的登录用户
nologin 为不可登录)
4. 输出攻击者画像与攻击路径
攻击者画像模版如下:
姓名 / ID:
攻击 IP:
地理位置:
QQ:
IP 地址所属公司:
是否挂代理:
IP 地址关联域名:
邮箱:
手机号:
微信 / 微博 / src/id 证明:
人物照片:
跳板机(可选):
关联攻击事件:
攻击路径模版:
攻击目的:拿到权限、窃取数据、获取利益、DDOS 等
网络代理:代理 IP、跳板机、C2 服务器等
攻击手法:鱼叉式邮件钓鱼、Web 渗透、水坑攻击、近源渗透、社会工程等
5. 参考文章
安全攻击溯源思路及案例(https://www.cnblogs.com/xiaozi/p/13817637.html)