大网扫描在发现APT组织方面的一个应用

如何发现CobalStike服务端?

答: 扫HTTP response header: "HTTP/1.1 404 Not Found" balaba-"Server".

如何发现Metasploit服务端?

答: 扫ssl证书和favicon.ico: "MetasploitSelfSignedCA" "http.favicon.hash:"-127886975""

如何发现Empire服务端?

答: 扫html页面.(以eMpire的那个假页面的哈希值扫)

如何发现Responder服务端?

答: 扫HTTP 401 response的Date字段: "Date: Wed,12 Sep 2012 13:06:55 GMT" (因为这个字段是硬编码的不会变)

1方法发现了APT22

2方法发现了APT6

4方法发现了APT28

参考

https://twthu.co/show?id=189&nsukey=pIfCGxa8U7CozZfGxi8ifIXSERUgr3whIW7X5XgTKOQ5MGzHCOyLNhXi2TNlcnM7J8PP2fvM7N2afdmAkRZZt%2BvsQOAR2PT8lSE%2F6qwydeMClkabIcsW5rPVNrOu7YUXTk7qF0iLcoNfqf3Dvt74xFYZ8UN32Hco23Ko%2BReRi3SZVBeOOZr9lPbVzICFCSTcnwKsdq2bUXRtmhHQNsqsvw%3D%3D#

原文地址:https://www.cnblogs.com/17bdw/p/11766656.html