关注本公众号,长期推送技术文章
知攻善防实验室
红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
73篇原创内容
公众号
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
前言
互联网上每天各种公众号都会发布一些漏洞,然而这些漏洞大概率曝光出来就是已经交完SRC的了,在交SRC之前,会通过资产搜索引擎搜集互联网资产,这些平台会短时间内多次扫描整个互联网
那么,我们只需要保证我们的设备被扫描到,并且收录特征,并且记录流量特征即可。
能满足这个需求的,可以使用蜜罐平台。
本次实践以HFish作为演示,并且抓取数据包
搭建教程
实验环境:Ubuntu
更新源
安装docker
启动docker
docker run -itd --name hfish \
-v /usr/share/hfish:/usr/share/hfish \
--network host \
--privileged=true \
threatbook/hfish-server:latest
访问服务器地址
https://192.168.5.138:4433/web/login
登录用户名:admin
密码:HFish2021
根据自己需求部署
部署完后找到节点管理
即可看到所有的蜜罐模板
我们可以在服务管理-新增自定义服务
包名称格式应为service-xxxx.zip(不支持特殊符号)
通过官方给的模板进行修改
https://hfish.net/service-demo.zip
抓取0day?
这里方便演示,我们随机打一梭子poc,看看效果
再回到蜜罐系统
找到攻击列表,即可看到数据包
如果你仅作本地测试,可以直接下载我打包好的VM版本,直接解压,然后在Vmware打开即可。
启动服务
系统密码:hfish/hfish
关注公众号“知攻善防实验室”后台回复“蜜罐”获取