前兩天登陸了一下防守方報告提交平臺,看了一下提交報告模版並整理給下面各子公司方便整理上報(畢竟只能上報50個事件,還要整合篩選),發現比去年最大的區別就是追蹤溯源類提交及分數的變化。
|
完整還原攻擊鏈條,溯源到黑客的虛擬身份、真實身份,溯源到攻擊隊員,反控攻擊方主機根據程度階梯給分。
|
|
描述詳細/思路清晰,提交確鑿證據報告,根據溯源攻擊者虛擬身份、真實身份的程度,500-3000分,反控攻擊方主機,再增長500分/次。
|
粗略的總結了一下規則裏所謂的描述詳細/思路清晰、虛擬身份、真實身份等細節的一個模版,並舉例給你們參考。
姓名/ID:nginx
攻擊IP:web
地理位置:shell
QQ:bash
IP地址所屬公司:微信
IP地址關聯域名:app
郵箱:less
手機號:jsp
微信/微博/src/id證實:編輯器
人物照片:svg
跳板機(可選):
關聯攻擊事件:
(ps:以上爲最理想結果狀況,溯源到名字公司加分最高)
web攻擊事件-11
攻擊時間: 2020-08-17 09:09:99
攻擊IP : 49.70.0.xxx
預警平臺:天眼/綠盟/ibm/長亭waf
攻擊類型: 植入後門文件
處置方式: 封禁需溯源
目標域名: 10.0.0.1
www.baidu.com
https://x.threatbook.cn/(主要)
https://www.venuseye.com.cn/
https://community.riskiq.com/
查詢備案信息:http://whoissoft.com/
masscan -p 1-65535 ip --rate=500
nmap -p 3389,3306,6378 -Pn IP
https://blog.csdn.net/nex1less/article/details/107716599
經過蜜罐等設備獲取真實IP,對IP進行定位,可定位具體位置。
https://www.opengps.cn/Data/IP/ipplus.aspx
(3) src信息收集(各大src排行榜,若是有名次交給我套路)
(4) 微博搜索(若是發現有微博記錄,可以使用tg查詢weibo泄露數據)
(5) 微信ID收集:微信進行ID搜索(直接發釘釘羣一塊兒查)
(6) 若是得到手機號(可直接搜索支付寶、社交帳戶等)
注意:獲取手機號若是本身查到的信息很少,直接上報釘釘羣(利用共享渠道對其進行二次社工)
(7) 豆瓣/貼吧/知乎/脈脈 你能知道的全部社交平臺,進行信息收集
上方數據一無所得,可考慮對其發起攻擊的行爲進行篩查,嘗試判斷其是否有指紋特徵。
http://www.xxx.com/upload/puppy.jsp
若是主機桌面沒有敏感信息,可針對下列文件進行信息收集
cat ~/.bash_history :查看操做指令
注意:手機號、暱稱ID均爲重點數據,如查不到太多信息,直接上報指揮部。
本文分享自微信公衆號 - 玄魂工做室(xuanhun521)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。