钓鱼老哥踩中X达蜜罐,利用蜜罐的跨域漏洞捕获其百度ID:
百度账号找回密码、百度网盘添加好友等线索未获得有用信息
在百度贴吧的回帖中发现红队老哥泄露了自己的联系方式
搜索QQ查看一些基本信息:
简单粗暴,SG库检索QQ号获取到了手机号:
手机号检索到了微信号、脉脉等信息:
支付宝得到真实姓名
利用项目组各位老哥的人际关系网确认了红队老哥所在的公司:
HW期间踩蜜罐,同时又是某安全公司实验室员工,至此已经基本可以确认是红队行为了。 最后项目组里的一个同事和这个老哥认识,于是微信聊天浅浅钓了个鱼一锤定音,诱导老哥说出了在打红队且靶标符合,涉及隐私,重度马塞克勿介意~
总结: 溯源这件事,只要你能拿出狗仔队的精神,就一定能通过蛛丝马迹慢慢拨开重重迷雾,找到最终的真相!
本文分享自 Timeline Sec 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有