如何拿抓取互联网上的0day漏洞???

关注本公众号,长期推送技术文章

知攻善防实验室

红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。

73篇原创内容

公众号

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

前言

互联网上每天各种公众号都会发布一些漏洞,然而这些漏洞大概率曝光出来就是已经交完SRC的了,在交SRC之前,会通过资产搜索引擎搜集互联网资产,这些平台会短时间内多次扫描整个互联网

那么,我们只需要保证我们的设备被扫描到,并且收录特征,并且记录流量特征即可。

能满足这个需求的,可以使用蜜罐平台。

本次实践以HFish作为演示,并且抓取数据包

搭建教程

实验环境:Ubuntu

更新源

图片

安装docker

图片

启动docker

docker run -itd --name hfish \-v /usr/share/hfish:/usr/share/hfish \--network host \--privileged=true \threatbook/hfish-server:latest

图片

访问服务器地址

https://192.168.5.138:4433/web/login

登录用户名:admin

密码:HFish2021

根据自己需求部署

图片

部署完后找到节点管理

即可看到所有的蜜罐模板

图片

我们可以在服务管理-新增自定义服务

图片

包名称格式应为service-xxxx.zip(不支持特殊符号)

通过官方给的模板进行修改

https://hfish.net/service-demo.zip

抓取0day?

这里方便演示,我们随机打一梭子poc,看看效果

图片

再回到蜜罐系统

找到攻击列表,即可看到数据包

图片

图片

如果你仅作本地测试,可以直接下载我打包好的VM版本,直接解压,然后在Vmware打开即可。

启动服务

图片

系统密码:hfish/hfish

关注公众号“知攻善防实验室”后台回复“蜜罐”获取

  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值