应急响应-战后溯源反制&社会工程学&IP&ID追踪&URL反查&攻击画像

本文涉及的产品
.cn 域名,1个 12个月
简介: 应急响应-战后溯源反制&社会工程学&IP&ID追踪&URL反查&攻击画像

ID追踪

(1) 百度信息收集:“id” (双引号为英文)

(2) 谷歌信息收集

(3) src信息收集(各大src排行榜)

(4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据)

(5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查)

(6) 如果获得手机号(可直接搜索支付宝、社交账户等)

注:获取手机号如信息不多,直接上报钉钉群(利用共享渠道对其进行二次工作)

(7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集

(8) 其他补充

在github,gitee,开源中国中查找

在社交平台上查找,(微信/微博/linkedin/twitter)

技术博客(csdn,博客园),src平台(补天)

在安全群/安全圈子里询问。


IP定位

https://www.opengps.cn/Data/IP/ipplus.aspx

网站URL,恶意样本

这是原生后门(未进行免杀及其他操作)

这是昨天的域前置后门(只是做了域前置,未做免杀)


回连IP为正常IDC,最起码隐藏了IP(emmm)

1、可利用网站:

https://x.threatbook.cn/
https://ti.qianxin.com/
https://ti.360.net/
https://www.venuseye.com.cn/


2、根据域名进行溯源

whois查询

备案查询

企查查/天眼查查询

zoomeye/fofa查询

3、样本特征字符密码等

如后门的密码,源码中的注释,反编译分析的特殊字符串等


社交帐号:

1、reg007

https://www.reg007.com/

输入手机号查询注册过那些网站(当然充vip查的信息会更多emmm)

这里我确实注册过ASUS

2、各种库子查询

手机号码:

1、支付宝转账 - > 确定姓名,甚至获取照片

2、微信搜索 -> 微信ID可能是攻击者的ID,甚至照片

3、各种裤子

之前的快递事件以及这几天的微信事件

攻击画像大概模型:
姓名/ID:
攻击IP:
地理位置:
QQ:
IP地址所属公司:
IP地址关联域名:
邮箱:
手机号:
微信/微博/src/id证明:
人物照片:
跳板机(可选):
关联攻击事件:


日志提取-IP地址溯源-攻击画像

日志上分析出攻击者IP地址

威胁感知-标签-社交-库搜搜-电话,其他信息等

内鬼提取-ID昵称溯源-攻击画像

某天Tg上有人贩卖课程,寻找内鬼开始

文件提取-恶意样本溯源-攻击画像

后门-IP-IP反查域名-域名收集-个人信息

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
1月前
BurpSuite8.2 -- 查找包含id参数的URL
BurpSuite8.2 -- 查找包含id参数的URL
30 1
|
1月前
|
移动开发
钉钉H5微应用配置IP,应用首页地址报错:app url exceeds max length limit,这个怎么处理?
钉钉H5微应用配置IP,应用首页地址报错:app url exceeds max length limit,这个怎么处理?
400 0
|
4天前
|
域名解析 存储 缓存
HTTP请求流程概览:浏览器构建请求行含方法、URL和版本;检查缓存;解析IP与端口
【6月更文挑战第23天】 HTTP请求流程概览:浏览器构建请求行含方法、URL和版本;检查缓存;解析IP与端口;TCP连接(HTTP/1.1可能需排队);三次握手;发送请求头与体;服务器处理并返回响应;TCP连接可能关闭或保持;浏览器接收并显示响应,更新缓存。HTTP版本间有差异。
18 5
|
7天前
|
Java Linux PHP
【应急响应】后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux
【应急响应】后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux
|
1月前
|
安全 Linux Shell
记录一次网络安全应急响应溯源过程
网络安全应急响应是一种组织在发生网络安全事件时采取的行动,旨在迅速应对和缓解潜在的威胁,最大程度地减少损失并恢复正常的网络运行状态
62 0
|
1月前
|
Web App开发 安全 定位技术
关于使用 Python 和 Selenium chrome driver 访问 url 时修改 source ip 的问题
关于使用 Python 和 Selenium chrome driver 访问 url 时修改 source ip 的问题
|
7月前
|
JavaScript
jQuery带参数跳转,新页面获取url的参数id
jQuery带参数跳转,新页面获取url的参数id
38 0
|
10月前
|
安全 应用服务中间件 Apache
|
11月前
|
XML JSON 缓存
Java实现商品淘口令真实Url获取淘宝商品ID数据方法
Java实现商品淘口令真实Url获取淘宝商品ID数据方法
247 0
|
安全
pikachu靶场通过秘籍之不安全的URL跳转漏洞攻击
pikachu靶场通过秘籍之不安全的URL跳转漏洞攻击
117 0