作者:安全祖师爷
1.配置jsonp接口信息
2.配置蜜罐网站信息
仿站(提供目标站点扒取页面静态文件,功能无法正常使用)
二次修改后的源码(功能可用正常使用,但是所有数据全部为假数据,或者是精简以后的源码)
3.等待踩蜜罐
在配置蜜罐阶段的时候,其实就会将已经配置好的jsonp接口所生成的js文件(固定|动态)URL,插入到蜜罐中的静态文件里面.以此来达到只要你打开蜜罐网站,那么js将会自动加载并且执行调用所有jsonp接口的数据,然后将数据返回至后端.
下图为某蜜罐调用jsonp完成数据获取的部分截图:
某蜜罐抓到的信息:
chrome蜜罐检测插件
插件一
项目地址:https://github.com/iiiusky/AntiHoneypot-Chrome-simple
插件二
项目地址:https://github.com/cnrstar/anti-honeypot
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.
注:如有侵权请联系删除
学习更多技术,关注我: